摘要:帶入基于的證書認證原文地址帶入基于的證書認證項目地址前言在上一章節中,我們提出了一個問題。其遵守標準根證書根證書是屬于根證書頒發機構的公鑰證書。目標是基于進行認證
帶入gRPC:基于 CA 的 TLS 證書認證
原文地址:帶入gRPC:基于 CA 的 TLS 證書認證
項目地址:https://github.com/EDDYCJY/go...
在上一章節中,我們提出了一個問題。就是如何保證證書的可靠性和有效性?你如何確定你 Server、Client 的證書是對的呢?
CA為了保證證書的可靠性和有效性,在這里可引入 CA 頒發的根證書的概念。其遵守 X.509 標準
根證書根證書(root certificate)是屬于根證書頒發機構(CA)的公鑰證書。我們可以通過驗證 CA 的簽名從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書(客戶端、服務端)
它包含的文件如下:
公鑰
密鑰
生成 Keyopenssl genrsa -out ca.key 2048生成密鑰
openssl req -new -x509 -days 7200 -key ca.key -out ca.pem填寫信息
Country Name (2 letter code) []: State or Province Name (full name) []: Locality Name (eg, city) []: Organization Name (eg, company) []: Organizational Unit Name (eg, section) []: Common Name (eg, fully qualified host name) []:go-grpc-example Email Address []:Server 生成 CSR
openssl req -new -key server.key -out server.csr
Country Name (2 letter code) []: State or Province Name (full name) []: Locality Name (eg, city) []: Organization Name (eg, company) []: Organizational Unit Name (eg, section) []: Common Name (eg, fully qualified host name) []:go-grpc-example Email Address []: Please enter the following "extra" attributes to be sent with your certificate request A challenge password []:
CSR 是 Cerificate Signing Request 的英文縮寫,為證書請求文件。主要作用是 CA 會利用 CSR 文件進行簽名使得攻擊者無法偽裝或篡改原有證書
基于 CA 簽發openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in server.csr -out server.pemClient 生成 Key
openssl ecparam -genkey -name secp384r1 -out client.key生成 CSR
openssl req -new -key client.key -out client.csr基于 CA 簽發
openssl x509 -req -sha256 -CA ca.pem -CAkey ca.key -CAcreateserial -days 3650 -in client.csr -out client.pem整理目錄
至此我們生成了一堆文件,請按照以下目錄結構存放:
$ tree conf conf ├── ca.key ├── ca.pem ├── ca.srl ├── client │?? ├── client.csr │?? ├── client.key │?? └── client.pem └── server ├── server.csr ├── server.key └── server.pem
另外有一些文件是不應該出現在倉庫內,應當保密或刪除的。但為了真實演示所以保留著(敲黑板)
gRPC接下來將正式開始針對 gRPC 進行編碼,改造上一章節的代碼。目標是基于 CA 進行 TLS 認證
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/29473.html
摘要:帶入對方法做自定義認證原文地址帶入對方法做自定義認證項目地址前言在前面的章節中,我們介紹了兩種證書算一種可全局認證的方法證書認證基于的證書認證而在實際需求中,常常會對某些模塊的方法做特殊認證或校驗。 帶入gRPC:對 RPC 方法做自定義認證 原文地址:帶入gRPC:對 RPC 方法做自定義認證項目地址:https://github.com/EDDYCJY/go... 前言 在前面的章...
摘要:帶入證書認證原文地址帶入證書認證項目地址前言在前面的章節里,我們介紹了的四種使用方式。 帶入gRPC:TLS 證書認證 原文地址:帶入gRPC:TLS 證書認證項目地址:https://github.com/EDDYCJY/go... 前言 在前面的章節里,我們介紹了 gRPC 的四種 API 使用方式。是不是很簡單呢
閱讀 1382·2021-09-22 10:02
閱讀 1862·2021-09-08 09:35
閱讀 4044·2021-08-12 13:29
閱讀 2594·2019-08-30 15:55
閱讀 2257·2019-08-30 15:53
閱讀 2295·2019-08-29 17:13
閱讀 2753·2019-08-29 16:31
閱讀 2948·2019-08-29 12:24