Nginx、Tomcat、SSL、双向认证
1. 证书层级结构2. 服务器结构
tomcat不要求认证客户端,nginx要求认证客户端
3. tomcat配置注意点
tomcat的服务器证书的CN必须为tomcat_backend
4. nginx配置注意点
使用openssl从pfx文件中导出pem格式公钥
1
openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem 使用openssl从pfx文件中导出pem格式私钥
1
openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem 使用openssl生成CA证书链
1. 将根CA和中级CA的公钥证书导出,如导出后文件名分别为root.pem ca.pem
2. 将root.pem ca.pem合并成一个文件,ca.pem在前,root.pem在后
1
2
cat ca.pem >> chain.pem
cat root.pem >> chain.pem
nginx server段配置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
server {
listen 443;
server_namelocalhost;
ssl on;
ssl_certificate nginx服务器证书公钥;
ssl_certificate_keynginx服务器证书私钥;
ssl_session_timeout5m;
ssl_protocolsSSLv2 SSLv3 TLSv1;
ssl_ciphersHIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
ssl_verify_client on; # 开启客户端验证
ssl_verify_depth 2; # 这里一定要注意,服务器证书上面有几级CA就写几
ssl_client_certificate chain.pem; # 证书链 用于验证客户端提供的证书
ssl_trusted_certificate 证书链;
location / {
proxy_pass https://tomcat_backend;
include proxy.conf;
} nginx将客户端证书通过http头传递给后端的tomcat。在proxy.conf文件中配置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header Client-Cert $ssl_client_cert; # 将客户端证书放到http头中传递给后端的tomcat
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
client_max_body_size 10m;
client_body_buffer_size 128k;
proxy_connect_timeout 30;
proxy_send_timeout 15;
proxy_read_timeout 15;
proxy_buffer_size 4k;
proxy_buffers 4 32k;
proxy_busy_buffers_size 64k;
proxy_temp_file_write_size 64k;
proxy_ssl_certificate localhost.pem; # 如果后端的tomcat也要求客户端认证,则nginx与tomcat建立连接时会把该证书发送给tomcat
proxy_ssl_certificate_key localhost.key;
proxy_ssl_trusted_certificate chain.pem; # 如果启用了proxy_ssl_verify,则使用该文件中的CA公钥验证后端tomcat的证书
proxy_ssl_verify on; # nginx是否验证后端tomcat的证书
proxy_ssl_verify_depth 2; 关于如果生成CA证书、客户端证书、服务器证书,请参见 《在JEE项目中实施SSL双向认证》
来自为知笔记(Wiz)
页:
[1]