NGINX 不提示客户端 SSL 证书

NGINX 不提示客户端 SSL 证书

在我们的设置中,我们希望提示用户输入客户端 SSL 证书。所有证书均由 StartSSL 颁发。

问题是,即使ssl_verify_client on;设置为“开启”,网站/浏览器也不会提示输入证书。

如何让 NGINX 提示输入客户端证书?

这与这个尚未解答的问题

nginx 版本:nginx/1.9.11

我们的服务器配置:

server {
  listen 80;
  server_name example.com;
  # enforce https
  return 301 https://$server_name$request_uri;
  }

server {
  listen 443 ssl http2;
  server_name example.com;

  # strenghen ssl security
  ssl_certificate SOMECERT;
  ssl_certificate_key SOMEKEY;
  ssl_client_certificate SOMECERT;
  ssl_verify_client on;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  ssl_prefer_server_ciphers on;
  ssl_session_cache shared:SSL:10m;
  ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
  ssl_dhparam SOMEPARAM;

  # allow longer uri
  client_header_buffer_size 256k;
  large_client_header_buffers 8 1024k;

  # Add headers to serve security related headers
  add_header Strict-Transport-Security "max-age=15768000; preload;";
  add_header X-Content-Type-Options nosniff;
  add_header X-Frame-Options "SAMEORIGIN";
  add_header X-XSS-Protection "1; mode=block";
  add_header X-Robots-Tag none;

  root /var/www/SOMEFOLDER;
  index index.php;

  client_max_body_size 1G;
  client_body_timeout 600s;

  # only allow clients with valid client ssl certificate
  if ($ssl_client_verify != SUCCESS) {
   return 403;
}

  location ~* \.php$ {
    fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
    fastcgi_index index.php;
    fastcgi_split_path_info ^(.+\.php)(.*)$;
    include fastcgi_params;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    fastcgi_read_timeout 600;
  }
 }

答案1

几天前我也遇到过同样的问题,今天终于解决了。我的问题是我在 Chrome 中错误地安装了客户端证书。

我按照以下步骤设置了相互 TLS 身份验证,并使 cURL 正常工作: http://nategood.com/客户端-side-certificate-authentication-in-ngi

然后我继续在浏览器中安装 client.crt 以进行客户端身份验证。这是我出错的地方。签名的 X.509 证书本身不包含客户端的私钥,因此浏览器无法将其识别为有效的客户端身份验证方式。客户端必须知道私钥才能证明它拥有它提供给服务器的 X.509 证书。

因此,我生成了结合了 X.509 客户端证书和私钥的 PKCS12 文件,并将其安装在浏览器中。然后我重新启动了浏览器和 nginx 服务器。这一次,Chrome 提示我选择已配置的 PKCS12 配置文件,IE 自动选择了它。

以下是如何创建 PKCS12 配置文件的示例: https://www.tbs-certificates.co.uk/FAQ/en/288.html

Firefox 似乎处于它自己的奇怪世界,因为它无法导入与 IE 和 Chrome 兼容的相同 PKCS12 配置文件。

希望这可以帮助。

相关内容