当前位置:首页 > 文章列表 > Golang > Go问答 > 需要哪些 mTLS 证书来支持客户端兼作服务器?

需要哪些 mTLS 证书来支持客户端兼作服务器?

来源:stackoverflow 2024-03-02 21:42:25 0浏览 收藏
推广推荐
免费电影APP ➜
支持 PC / 移动端,安全直达

一分耕耘,一分收获!既然都打开这篇《需要哪些 mTLS 证书来支持客户端兼作服务器?》,就坚持看下去,学下去吧!本文主要会给大家讲到等等知识点,如果大家对本文有好的建议或者看到有不足之处,非常欢迎大家积极提出!在后续文章我会继续更新Golang相关的内容,希望对大家都有所帮助!

问题内容

我希望在 golang 中使用 mtls 连接服务器和多个客户端。在我的服务器上,我希望能够生成证书以放置在所有客户端上,以便客户端可以与服务器通信,但客户端不能相互通信。然而,我的客户端在端口 80 上公开 golang http 服务器,并且我的服务器通过 api 请求与客户端进行通信,而不是相反(从技术上讲,你可能会质疑我所说的服务器实际上是否是客户端,但它是一个单一的客户端)证书生成的源并向客户端提供内容,因此为了简单起见,将坚持使用此命名)。这怎么能设置呢?需要生成哪些证书以及是否可以让客户端使用从单个服务器生成的证书来侦听请求?

我很可能会使用 smallstep 来生成证书,smallstep 示例会很有用,但一般方法也很好,然后可以看看如何单独使用 smallstep 复制它。

我查看了一些现有的 golang 示例,但它们往往采用不同的设置:

https://smallstep.com/hello-mtls/doc/server/go

https://venilnoronha.io/a-step-by-step-guide-to-mtls-in-go

这是目前的代码,我非常确定错误地使用了证书:

客户:

step ca 证书“localhost”client.crt client.key

下面,cert和key变量分别是client.crt和client.key。

cacertpool := x509.newcertpool()
cacertpool.appendcertsfrompem([]byte(cert))

// read the key pair to create certificate
keypair, err := tls.x509keypair([]byte(cert), []byte(key))
if err != nil {
log.fatal(err)
}

transport = &http.transport{
idleconntimeout:     transportidleconntimeout,
maxidleconnsperhost: transportmaxidleconnsperhost,
tlsclientconfig: &tls.config{
    rootcas:      cacertpool,
    certificates: []tls.certificate{keypair},
},

服务器:

step ca 证书“pm1”server.crt server.key

下面,cert和key变量分别是server.crt和server.key。

caCertPool := x509.NewCertPool()
caCertPool.AppendCertsFromPEM([]byte(cert))

cert, err := tls.X509KeyPair([]byte(cert), []byte(key))
if err != nil {
    log.Fatal("server: loadkeys: ", err)
}

tlsConfig := tls.Config{
    ClientCAs:    caCertPool,
    ClientAuth:   tls.RequireAndVerifyClientCert,
    Certificates: []tls.Certificate{cert},
    MinVersion:   tls.VersionTLS13,
}

我现在根本没有使用 ca.crt (step ca root ca.crt)。


正确答案


  1. 当客户端同时作为服务器时,需要哪些 mtls 证书?

从服务器角度:

  • 每个服务都需要有自己的证书来提供 https
  • 可信证书列表,用于验证传入请求(该列表应包括所有授权客户端使用的所有证书)。

从客户的角度来看:

  • 您打算通过 mtls 进行通信的所有服务器的证书列表;客户端不会信任未知的证书(类似于网络浏览器);通常,此处使用为所有服务签署证书的 ca,但如果确实需要,您也可以单独添加它们
  • 自己的证书,用于签署传出请求。
  1. 使用 mtls 的客户端 [...] 在端口 80 上公开 golang http 服务器

端口( :80:443 等)和协议(httphttpsgrpc 等)是不同的东西。但是,有一个严格的约定,即在端口 80 上使用 http,在 :443 上使用 https。如果您不关心约定,没有什么可以阻止您在端口 :80 上使用 https。因为您想要实现mtls,所以您必须在服务器上侦听 https。

  1. [...]但它是证书生成的单一来源并向客户端提供内容,因此为了简单起见,将坚持使用此命名[...]并且是否可以让客户端使用从生成的证书侦听请求单个服务器?

我不确定我是否理解这里的前提,但证书生成通常不属于服务器或客户端的责任,而服务器或客户端应该使用它们来建立相互信任。

我假设您有一个 ca 可以为每个 web 服务器签署证书,为了简单起见,将它们命名为:

μa:必须与μb和μc通信
µb:必须仅与 µa 通信
µc:必须仅与 µa 通信

https 和 mtls 又是不同的东西:第一个是协议,第二个是身份验证方法。我将尝试单独解决这些问题:

https

要开始侦听 https,每个应该接受连接的微服务都应该启动一个侦听器并加载自己的 .crt.key(我将在配置 mtls 时重新访问本节,但目前让我们解决 https):

func main() {
    http.handlefunc("/hello", helloserver)
    // replace 443 with 80 if you really don't care about conventions
    err := http.listenandservetls(":443", "µ<a|b|c>.crt", "µ<a|b|c>.key", nil)
    if err != nil {
        log.fatal("listenandserve: ", err)
    }
}

mtls

mtls 客户端(发送请求的微服务)和服务器(接收请求的微服务)之间相互进行身份验证。每个微服务可以是客户端、服务器或两者兼而有之。

从客户的角度来看:

  • 服务器提供的证书必须经过验证且可信
  • 客户端必须加载自己的证书并签署其传出请求

从服务器角度:

  • 传入请求必须由受信任的客户端证书或 ca 列表进行签名
  • 响应必须使用服务器证书进行签名,该证书应受到发起请求的客户端的信任。

客户视角:

    // client a perspective
    client := &http.client{
        transport: &http.transport{
            tlsclientconfig: &tls.config{
                // provide the ca that signed certificates that are presented
                // by servers b and c
                rootcas: cacertpool,
                // provide the certificate for microservice a, which is
                // initiating the request
                certificates: []tls.certificate{cert}, 
            },
        },
    }

服务器 b 或 c 视角:

tlsConfig := &tls.Config{
    // add only microservice A certificate in this pool; this will allow A 
    // to connect to B and C, but won't allow B to C and C to B 
    ClientCAs: caCertPool, 
    ClientAuth: tls.RequireAndVerifyClientCert,
}
tlsConfig.BuildNameToCertificate()

server := &http.Server{
    Addr:      ":443", // use :80 if you don't care about conventions
    TLSConfig: tlsConfig,
}

server.ListenAndServeTLS("server.crt", "server.key")

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《需要哪些 mTLS 证书来支持客户端兼作服务器?》文章吧,也可关注golang学习网公众号了解相关技术文章。

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
通过Discuz论坛促进社群活跃,增加用户互动通过Discuz论坛促进社群活跃,增加用户互动
上一篇
通过Discuz论坛促进社群活跃,增加用户互动
将 fmt.Sprintf 中的字符串包含在方括号中
下一篇
将 fmt.Sprintf 中的字符串包含在方括号中
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    3201次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    3414次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    3444次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    4552次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    3822次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码