Nginx、SSL双向认证、PHP、SOAP、Webservice、https

本文是1:1模式,N:1模式请参见新的一篇博客《SSL双向认证(高清版)》

----------------------------------------------------- 我是分割线 ---------------------------------------------------------

标题太长了不知道该怎么起,索性就把keyword列出来吧~

WebService的WS-*搞了一天没搞定,看样子PHP应该是彻底抛弃SOAP协议了,google翻烂了也没找到什么靠谱的解决方案。

合作方又不愿意自己去实现加解密签名那些东西,没办法,只好走https了,把这块儿从应用层抛到更底层去。

但是通信中的数据安全分几部分:保密性、不可篡改,不可抵赖

传统的https调用只是对数据做了加密,解决了保密以及不可篡改问题,解决不了客户端的身份验证问题,或者叫不可抵赖性。

所以需要使用两套证书的SSL双向认证。

目前的Nginx对SSL双向认证支持的比较好,配置很简单:

  1. ……
  2. listen      443;
  3. server_name test.com;
  4. ssl on;
  5. ssl_certificate server.crt; //server端公钥
  6. ssl_certificate_key server.key; //server端私钥
  7. ssl_client_certificate client.crt; //client端公钥
  8. ssl_session_timeout 5m;
  9. ssl_verify_client on; //开启client验证
  10. ……

其实就是在常规https配置基础上增加了client端公钥设置,以及开启client验证。(更多配置信息参考nginx官方文档:http://wiki.nginx.org/HttpSslModule#ssl

服务端配好了后,原来的wsdl地址就需要通过https才可访问。但是,客户端访问时需要使用client端的证书。

先以curl测试,相关参数:

  1. ……
  2. curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); // 信任任何证书
  3. curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0); // 不检查证书中域名
  4. curl_setopt($ch, CURLOPT_VERBOSE, ‘1‘); //开发模式,会把通信时的信息显示出来
  5. curl_setopt($ch, CURLOPT_SSLCERT, ‘client.crt‘);  //客户端crt
  6. curl_setopt($ch, CURLOPT_SSLCERTPASSWD, ‘123456‘);  //客户端证书密码
  7. curl_setopt($ch, CURLOPT_SSLKEY, ‘client.key‘);  //客户端key
  8. curl_setopt($ch, CURLOPT_POST, false); //不能用POST
  9. ……

我使用的是nusoap实现的webservice服务端(具体参见《你喜欢SOAP吗?反正我不喜欢!》),此时会看到wsdl中的绑定接口地址已经是443端口地址。

下面改用SOAP调用,PHP自带的SoapClient就支持,只需设置如下header:

  1. ……
  2. cert = "client.pem"; //包含crt和key内容的pem
  3. $header = array(
  4. ‘local_cert‘ => $local_cert, //client证书信息
  5. ‘passphrase‘=> ‘123456‘ //密码
  6. );
  7. $client = new SoapClient($wsdl, $header);

需要注意的一点是:此时client.pem的内容需要包含证书以及私钥信息,如下:

  1. -----BEGIN CERTIFICATE-----
  2. MIICdTCCAd4C……
  3. -----END CERTIFICATE-----
  4. -----BEGIN RSA PRIVATE KEY-----
  5. MIICXQIBAAKB……
  6. -----END RSA PRIVATE KEY-----

此时会发现仍然有如下报错信息:

  1. SOAP-ERROR: Parsing WSDL: Couldn‘t load from ‘https://test.com/soap_test.php?wsdl‘ : Premature end of data in tag html line 1

在google上翻到了一个哥们类似的遭遇,结果和我意料的一样:事先取wsdl的时候soapclient根本没有使用证书信息! 用curl抓下来保存成本地文件进行调用,一切OK~

时间: 2024-10-05 01:51:58

Nginx、SSL双向认证、PHP、SOAP、Webservice、https的相关文章

SSL双向认证(高清版)

介绍了SSL双向认证的一些基本问题,以及使用Nginx+PHP基于它搭建https的Webservice. 之前的方式只是实现1:1的模式,昨天同事继续实现了n:1的模式,这里我再整理记录下. 由于nginx的ssl_client_certificate参数只能指定一个客户端公钥,如果增加一个客户端进行通信就要重新配一个server. n:1的模式是通过CA的级联证书模式实现的,首先自己生成一套CA根级证书,再借助其生成二级证书作为client证书. 此时client私钥签名不仅可以通过对应的c

tomcat配置SSL双向认证

一.SSL简单介绍 SSL(Secure Sockets Layer 安全套接层)就是一种协议(规范),用于保障客户端和服务器端通信的安全,以免通信时传输的信息被窃取或者修改. 怎样保障数据传输安全?  客户端和服务器端在进行握手(客户端和服务器建立连接和交换参数的过程称之为握手)时会产生一个“对话密钥”(session key),用来加密接下来的数据传输,解密时也是用的这个“对话密钥”,而这个“对话密钥”只有客户端和服务器端知道.也就是说只要这个“对话密钥”不被破解,就能保证安全. 2. 客户

SSL双向认证和SSL单向认证的流程和区别

refs: SSL双向认证和SSL单向认证的区别https://www.jianshu.com/p/fb5fe0165ef2 图解 https 单向认证和双向认证!https://cloud.tencent.com/developer/news/233610 SSL/TLS 双向认证(一) -- SSL/TLS工作原理https://blog.csdn.net/wuliganggang/article/details/78428866 双向认证 SSL 协议要求服务器和用户双方都有证书.单向认证

NGINX 配置 SSL 双向认证

对于 NGINX 的 HTTPS 配置,通常情况下我们只需要实现服务端认证就行,因为浏览器内置了一些受信任的证书颁发机构(CA),服务器端只需要拿到这些机构颁发的证书并配置好,浏览器会自己校验证书的可用性并通过 SSL 进行通讯加密. 但特殊情况下我们也需要对客户端进行验证,只有受信任的客户端才能使用服务接口,此时我们就需要启用双向认证来达到这个目的,只有 当客户端请求带了可用的证书才能调通服务端接口 . CA 与自签名 CA 是权威机构才能做的,并且如果该机构达不到安全标准就会被浏览器厂商“封

(备忘)Nginx配置客户端SSL双向认证

对于 NGINX 的 HTTPS 配置,通常情况下我们只需要实现服务端认证就行,因为浏览器内置了一些受信任的证书颁发机构(CA),服务器端只需要拿到这些机构颁发的证书并配置好,浏览器会自己校验证书的可用性并通过 SSL 进行通讯加密. 但特殊情况下我们也需要对客户端进行验证,只有受信任的客户端才能使用服务接口,此时我们就需要启用双向认证来达到这个目的,只有 当客户端请求带了可用的证书才能调通服务端接口 . CA 与自签名 CA 是权威机构才能做的,并且如果该机构达不到安全标准就会被浏览器厂商"封

webservice ssl双向认证配置

1.在tomcat中安装axis2插件 2.生成证书,用jdk自带的keytool 服务端 keytool -genkey -alias Server -dname "CN=192.168.10.100, OU=JH, O=JH, L=HangZhou, S=ZheJiang, C=CN" -keystore server.keystore -keyalg RSA keytool -export -alias Server -file server.cer -storepass 123

SSL双向认证

之前的方式只是实现1:1的模式,昨天同事继续实现了n:1的模式,这里我再整理记录下. 由于nginx的ssl_client_certificate参数只能指定一个客户端公钥,如果增加一个客户端进行通信就要重新配一个server. n:1的模式是通过CA的级联证书模式实现的,首先自己生成一套CA根级证书,再借助其生成二级证书作为client证书. 此时client私钥签名不仅可以通过对应的client公钥验证,还可通过根证书的公钥进行验证. 看到这里应该豁然开朗了吧,下面简单介绍下具体怎么操作:

【密码学】ssl双向认证和单向认证原理

有朋友在搞一个项目,周末有聊到一些安全性的东西,很自然会想起https,但https究竟如何实施,其原理又是什么? 基于ssl,一般的应用都是单向认证,如果应用场景要求对客户来源做验证也可以实现成双向认证. 网上google一下: 为了便于更好的认识和理解 SSL 协议,这里着重介绍 SSL 协议的握手协议.SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术.SSL 的握手协议非常有效的让客户和服务器之间完成相互

在JEE项目中实施SSL双向认证

一.为什么要实施双向认证(Why) 双向认证一般使用在B2B系统或企业内部系统中,目的就是阻止无关人员访问系统,哪怕就一个登录页面也不行.只有系统管理员给你发放了证书,你才能访问到该系统. 二.准备工作(Getting ready) 1. 你系统中要有JDK 2. 你要有一个Servlet容器,这里使用tomcat7 3. 下载BouncyCastle安全工具包,如果你使用Maven管理依赖,请加入下面的依赖项 1 2 3 4 5 6 7 8 9 10 <dependency>