我有很多客户端使用不同的证书连接到我的 TLS tcp 端点。我正在尝试使用 RequireAndVerifyClientCert
:
certPool := x509.NewCertPool()
clientCACert, err := ioutil.ReadFile("client-ca.crt")
if err != nil {
log.Fatal(err)
}
certPool.AppendCertsFromPEM(clientCACert)
// Create a base TLS config
baseTLSConfig := &tls.Config{
ClientCAs: certPool,
ClientAuth: tls.RequireAndVerifyClientCert,
}
因此,在我告诉它要使用哪个服务器证书和密钥之前,我可以访问 ConnectionState().PeerCertificates[0]
并首先读取 clientCert.Subject.CommonName
。即每个 CommonName 证书需要不同的服务器端证书和密钥。它不仅仅是用于所有连接的一个服务器证书和密钥。
listener, err := tls.Listen("tcp", ":8080", baseTLSConfig)
for {
conn, _ := listener.Accept()
clientCert := conn.(*tls.Conn).ConnectionState().PeerCertificates[0]
switch clientCert.Subject.CommonName {
但是这个转换失败: (*tls.Conn)
并且我无法调用 ConnectionState
或者我进行另一个 tcp.Server 调用,但 len(PeerCertificates)
为零。我尝试过:
GetConfigForClient: func(hello *tls.ClientHelloInfo) (*tls.Config, 错误) {
将其传递给 tls.RequireAndVerifyClientCert
或除此之外,但 *tls.ClientHelloInfo 没有我需要的信息。
正确答案
无法根据客户端证书来决定使用哪个服务器证书。
在 TLS 握手中,服务器首先发送其服务器证书,然后请求客户端证书,只有在此之后客户端才会将其客户端证书发送到服务器。
以上就是如何从 golang tcp 握手中获取 clientCert.Subject.CommonName?的详细内容,更多请关注编程网其它相关文章!
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
软考中级精品资料免费领
- 历年真题答案解析
- 备考技巧名师总结
- 高频考点精准押题
- 资料下载
- 历年真题
193.9 KB下载数265
191.63 KB下载数245
143.91 KB下载数1148
183.71 KB下载数642
644.84 KB下载数2756