当前位置:首页 > 文章列表 > Golang > Go问答 > 需要哪些 mTLS 证书来支持客户端兼作服务器?

需要哪些 mTLS 证书来支持客户端兼作服务器?

来源:stackoverflow 2024-03-02 21:42:25 0浏览 收藏

一分耕耘,一分收获!既然都打开这篇《需要哪些 mTLS 证书来支持客户端兼作服务器?》,就坚持看下去,学下去吧!本文主要会给大家讲到等等知识点,如果大家对本文有好的建议或者看到有不足之处,非常欢迎大家积极提出!在后续文章我会继续更新Golang相关的内容,希望对大家都有所帮助!

问题内容

我希望在 golang 中使用 mtls 连接服务器和多个客户端。在我的服务器上,我希望能够生成证书以放置在所有客户端上,以便客户端可以与服务器通信,但客户端不能相互通信。然而,我的客户端在端口 80 上公开 golang http 服务器,并且我的服务器通过 api 请求与客户端进行通信,而不是相反(从技术上讲,你可能会质疑我所说的服务器实际上是否是客户端,但它是一个单一的客户端)证书生成的源并向客户端提供内容,因此为了简单起见,将坚持使用此命名)。这怎么能设置呢?需要生成哪些证书以及是否可以让客户端使用从单个服务器生成的证书来侦听请求?

我很可能会使用 smallstep 来生成证书,smallstep 示例会很有用,但一般方法也很好,然后可以看看如何单独使用 smallstep 复制它。

我查看了一些现有的 golang 示例,但它们往往采用不同的设置:

https://smallstep.com/hello-mtls/doc/server/go

https://venilnoronha.io/a-step-by-step-guide-to-mtls-in-go

这是目前的代码,我非常确定错误地使用了证书:

客户:

step ca 证书“localhost”client.crt client.key

下面,cert和key变量分别是client.crt和client.key。

cacertpool := x509.newcertpool()
cacertpool.appendcertsfrompem([]byte(cert))

// read the key pair to create certificate
keypair, err := tls.x509keypair([]byte(cert), []byte(key))
if err != nil {
log.fatal(err)
}

transport = &http.transport{
idleconntimeout:     transportidleconntimeout,
maxidleconnsperhost: transportmaxidleconnsperhost,
tlsclientconfig: &tls.config{
    rootcas:      cacertpool,
    certificates: []tls.certificate{keypair},
},

服务器:

step ca 证书“pm1”server.crt server.key

下面,cert和key变量分别是server.crt和server.key。

caCertPool := x509.NewCertPool()
caCertPool.AppendCertsFromPEM([]byte(cert))

cert, err := tls.X509KeyPair([]byte(cert), []byte(key))
if err != nil {
    log.Fatal("server: loadkeys: ", err)
}

tlsConfig := tls.Config{
    ClientCAs:    caCertPool,
    ClientAuth:   tls.RequireAndVerifyClientCert,
    Certificates: []tls.Certificate{cert},
    MinVersion:   tls.VersionTLS13,
}

我现在根本没有使用 ca.crt (step ca root ca.crt)。


正确答案


  1. 当客户端同时作为服务器时,需要哪些 mtls 证书?

从服务器角度:

  • 每个服务都需要有自己的证书来提供 https
  • 可信证书列表,用于验证传入请求(该列表应包括所有授权客户端使用的所有证书)。

从客户的角度来看:

  • 您打算通过 mtls 进行通信的所有服务器的证书列表;客户端不会信任未知的证书(类似于网络浏览器);通常,此处使用为所有服务签署证书的 ca,但如果确实需要,您也可以单独添加它们
  • 自己的证书,用于签署传出请求。
  1. 使用 mtls 的客户端 [...] 在端口 80 上公开 golang http 服务器

端口( :80:443 等)和协议(httphttpsgrpc 等)是不同的东西。但是,有一个严格的约定,即在端口 80 上使用 http,在 :443 上使用 https。如果您不关心约定,没有什么可以阻止您在端口 :80 上使用 https。因为您想要实现mtls,所以您必须在服务器上侦听 https。

  1. [...]但它是证书生成的单一来源并向客户端提供内容,因此为了简单起见,将坚持使用此命名[...]并且是否可以让客户端使用从生成的证书侦听请求单个服务器?

我不确定我是否理解这里的前提,但证书生成通常不属于服务器或客户端的责任,而服务器或客户端应该使用它们来建立相互信任。

我假设您有一个 ca 可以为每个 web 服务器签署证书,为了简单起见,将它们命名为:

μa:必须与μb和μc通信
µb:必须仅与 µa 通信
µc:必须仅与 µa 通信

https 和 mtls 又是不同的东西:第一个是协议,第二个是身份验证方法。我将尝试单独解决这些问题:

https

要开始侦听 https,每个应该接受连接的微服务都应该启动一个侦听器并加载自己的 .crt.key(我将在配置 mtls 时重新访问本节,但目前让我们解决 https):

func main() {
    http.handlefunc("/hello", helloserver)
    // replace 443 with 80 if you really don't care about conventions
    err := http.listenandservetls(":443", "µ.crt", "µ.key", nil)
    if err != nil {
        log.fatal("listenandserve: ", err)
    }
}

mtls

mtls 客户端(发送请求的微服务)和服务器(接收请求的微服务)之间相互进行身份验证。每个微服务可以是客户端、服务器或两者兼而有之。

从客户的角度来看:

  • 服务器提供的证书必须经过验证且可信
  • 客户端必须加载自己的证书并签署其传出请求

从服务器角度:

  • 传入请求必须由受信任的客户端证书或 ca 列表进行签名
  • 响应必须使用服务器证书进行签名,该证书应受到发起请求的客户端的信任。

客户视角:

    // client a perspective
    client := &http.client{
        transport: &http.transport{
            tlsclientconfig: &tls.config{
                // provide the ca that signed certificates that are presented
                // by servers b and c
                rootcas: cacertpool,
                // provide the certificate for microservice a, which is
                // initiating the request
                certificates: []tls.certificate{cert}, 
            },
        },
    }

服务器 b 或 c 视角:

tlsConfig := &tls.Config{
    // add only microservice A certificate in this pool; this will allow A 
    // to connect to B and C, but won't allow B to C and C to B 
    ClientCAs: caCertPool, 
    ClientAuth: tls.RequireAndVerifyClientCert,
}
tlsConfig.BuildNameToCertificate()

server := &http.Server{
    Addr:      ":443", // use :80 if you don't care about conventions
    TLSConfig: tlsConfig,
}

server.ListenAndServeTLS("server.crt", "server.key")

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《需要哪些 mTLS 证书来支持客户端兼作服务器?》文章吧,也可关注golang学习网公众号了解相关技术文章。

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
通过Discuz论坛促进社群活跃,增加用户互动通过Discuz论坛促进社群活跃,增加用户互动
上一篇
通过Discuz论坛促进社群活跃,增加用户互动
将 fmt.Sprintf 中的字符串包含在方括号中
下一篇
将 fmt.Sprintf 中的字符串包含在方括号中
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    508次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    497次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • PPTFake答辩PPT生成器:一键生成高效专业的答辩PPT
    PPTFake答辩PPT生成器
    PPTFake答辩PPT生成器,专为答辩准备设计,极致高效生成PPT与自述稿。智能解析内容,提供多样模板,数据可视化,贴心配套服务,灵活自主编辑,降低制作门槛,适用于各类答辩场景。
    21次使用
  • SEO标题Lovart AI:全球首个设计领域AI智能体,实现全链路设计自动化
    Lovart
    SEO摘要探索Lovart AI,这款专注于设计领域的AI智能体,通过多模态模型集成和智能任务拆解,实现全链路设计自动化。无论是品牌全案设计、广告与视频制作,还是文创内容创作,Lovart AI都能满足您的需求,提升设计效率,降低成本。
    20次使用
  • 美图AI抠图:行业领先的智能图像处理技术,3秒出图,精准无误
    美图AI抠图
    美图AI抠图,依托CVPR 2024竞赛亚军技术,提供顶尖的图像处理解决方案。适用于证件照、商品、毛发等多场景,支持批量处理,3秒出图,零PS基础也能轻松操作,满足个人与商业需求。
    33次使用
  • SEO标题PetGPT:智能桌面宠物程序,结合AI对话的个性化陪伴工具
    PetGPT
    SEO摘要PetGPT 是一款基于 Python 和 PyQt 开发的智能桌面宠物程序,集成了 OpenAI 的 GPT 模型,提供上下文感知对话和主动聊天功能。用户可高度自定义宠物的外观和行为,支持插件热更新和二次开发。适用于需要陪伴和效率辅助的办公族、学生及 AI 技术爱好者。
    34次使用
  • 可图AI图片生成:快手可灵AI2.0引领图像创作新时代
    可图AI图片生成
    探索快手旗下可灵AI2.0发布的可图AI2.0图像生成大模型,体验从文本生成图像、图像编辑到风格转绘的全链路创作。了解其技术突破、功能创新及在广告、影视、非遗等领域的应用,领先于Midjourney、DALL-E等竞品。
    56次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码