国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

帶入gRPC:基于 CA 的 TLS 證書認證

史占廣 / 3745人閱讀

摘要:帶入基于的證書認證原文地址帶入基于的證書認證項目地址前言在上一章節中,我們提出了一個問題。其遵守標準根證書根證書是屬于根證書頒發機構的公鑰證書。目標是基于進行認證

帶入gRPC:基于 CA 的 TLS 證書認證

原文地址:帶入gRPC:基于 CA 的 TLS 證書認證
項目地址:https://github.com/EDDYCJY/go...

前言

在上一章節中,我們提出了一個問題。就是如何保證證書的可靠性和有效性?你如何確定你 Server、Client 的證書是對的呢?

CA

為了保證證書的可靠性和有效性,在這里可引入 CA 頒發的根證書的概念。其遵守 X.509 標準

根證書

根證書(root certificate)是屬于根證書頒發機構(CA)的公鑰證書。我們可以通過驗證 CA 的簽名從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書(客戶端、服務端)

它包含的文件如下:

公鑰

密鑰

生成 Key
openssl genrsa -out ca.key 2048
生成密鑰
openssl req -new -x509 -days 7200 -key ca.key -out ca.pem
填寫信息
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (eg, fully qualified host name) []:go-grpc-example
Email Address []:
Server 生成 CSR
openssl req -new -key server.key -out server.csr
填寫信息
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (eg, fully qualified host name) []:go-grpc-example
Email Address []:

Please enter the following "extra" attributes
to be sent with your certificate request
A challenge password []:

CSR 是 Cerificate Signing Request 的英文縮寫,為證書請求文件。主要作用是 CA 會利用 CSR 文件進行簽名使得攻擊者無法偽裝或篡改原有證書

基于 CA 簽發
openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in server.csr -out server.pem
Client 生成 Key
openssl ecparam -genkey -name secp384r1 -out client.key
生成 CSR
openssl req -new -key client.key -out client.csr
基于 CA 簽發
openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in client.csr -out client.pem
整理目錄

至此我們生成了一堆文件,請按照以下目錄結構存放:

$ tree conf 
conf
├── ca.key
├── ca.pem
├── ca.srl
├── client
│?? ├── client.csr
│?? ├── client.key
│?? └── client.pem
└── server
    ├── server.csr
    ├── server.key
    └── server.pem

另外有一些文件是不應該出現在倉庫內,應當保密或刪除的。但為了真實演示所以保留著(敲黑板)

gRPC

接下來將正式開始針對 gRPC 進行編碼,改造上一章節的代碼。目標是基于 CA 進行 TLS 認證

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/29473.html

相關文章

  • 帶入gRPC:對 RPC 方法做自定義認證

    摘要:帶入對方法做自定義認證原文地址帶入對方法做自定義認證項目地址前言在前面的章節中,我們介紹了兩種證書算一種可全局認證的方法證書認證基于的證書認證而在實際需求中,常常會對某些模塊的方法做特殊認證或校驗。 帶入gRPC:對 RPC 方法做自定義認證 原文地址:帶入gRPC:對 RPC 方法做自定義認證項目地址:https://github.com/EDDYCJY/go... 前言 在前面的章...

    wh469012917 評論0 收藏0
  • 帶入gRPCTLS 證書認證

    摘要:帶入證書認證原文地址帶入證書認證項目地址前言在前面的章節里,我們介紹了的四種使用方式。 帶入gRPC:TLS 證書認證 原文地址:帶入gRPC:TLS 證書認證項目地址:https://github.com/EDDYCJY/go... 前言 在前面的章節里,我們介紹了 gRPC 的四種 API 使用方式。是不是很簡單呢

    hikui 評論0 收藏0

發表評論

0條評論

史占廣

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<