在我们的设置中,我们希望提示用户输入客户端 SSL 证书。所有证书均由 StartSSL 颁发。
问题是,即使ssl_verify_client on;
设置为“开启”,网站/浏览器也不会提示输入证书。
如何让 NGINX 提示输入客户端证书?
这与这个尚未解答的问题。
nginx 版本:nginx/1.9.11
我们的服务器配置:
server {
listen 80;
server_name example.com;
# enforce https
return 301 https://$server_name$request_uri;
}
server {
listen 443 ssl http2;
server_name example.com;
# strenghen ssl security
ssl_certificate SOMECERT;
ssl_certificate_key SOMEKEY;
ssl_client_certificate SOMECERT;
ssl_verify_client on;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_dhparam SOMEPARAM;
# allow longer uri
client_header_buffer_size 256k;
large_client_header_buffers 8 1024k;
# Add headers to serve security related headers
add_header Strict-Transport-Security "max-age=15768000; preload;";
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Robots-Tag none;
root /var/www/SOMEFOLDER;
index index.php;
client_max_body_size 1G;
client_body_timeout 600s;
# only allow clients with valid client ssl certificate
if ($ssl_client_verify != SUCCESS) {
return 403;
}
location ~* \.php$ {
fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
fastcgi_index index.php;
fastcgi_split_path_info ^(.+\.php)(.*)$;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_read_timeout 600;
}
}
答案1
几天前我也遇到过同样的问题,今天终于解决了。我的问题是我在 Chrome 中错误地安装了客户端证书。
我按照以下步骤设置了相互 TLS 身份验证,并使 cURL 正常工作: http://nategood.com/客户端-side-certificate-authentication-in-ngi
然后我继续在浏览器中安装 client.crt 以进行客户端身份验证。这是我出错的地方。签名的 X.509 证书本身不包含客户端的私钥,因此浏览器无法将其识别为有效的客户端身份验证方式。客户端必须知道私钥才能证明它拥有它提供给服务器的 X.509 证书。
因此,我生成了结合了 X.509 客户端证书和私钥的 PKCS12 文件,并将其安装在浏览器中。然后我重新启动了浏览器和 nginx 服务器。这一次,Chrome 提示我选择已配置的 PKCS12 配置文件,IE 自动选择了它。
以下是如何创建 PKCS12 配置文件的示例: https://www.tbs-certificates.co.uk/FAQ/en/288.html
Firefox 似乎处于它自己的奇怪世界,因为它无法导入与 IE 和 Chrome 兼容的相同 PKCS12 配置文件。
希望这可以帮助。