Аутентификация SSL (apache) по аналогии с ssh (authorized_keys)?
Привет.
Меня мучает вопрос, можно ли реализовать аутентификацию пользователей на веб-сервере по сертификатам, но без организации УЦ? Т.е. как в случае с ~.ssh/authorized_keys2, добавляем сертификат пользователя в некий аналог на апаче и аутентифицируем его, т.е. некая локальная база «доверенных сертификатов»?
Знаю, что это концептуально неправильно и нарушает стройную архитектуру PKI, не спрашивайте меня, зачем мне это нужно. Нужен аналог authorized_keys, но для apache. Есть ли он, друзья?
Благодарю за ответ.
Нет, увы, совсем не подходит.
Возможно я плохо объяснил, суть в том, чтобы сделать аутентификацию на веб-сервере по ключам, но без участия удостоверяющего центра (Certification Authority). Ровно так, как это работает в случае с аутентификацией по ключам в ssh.
«Клиентами» будут не пользователи, а другие сервера, точнее один веб-сервис будет дергать другой веб-сервис и нужно проверять подлинность «дёргающего».
Нет конечно, только The depth actually is the maximum number of intermediate certificate issuers, i.e. the number of CA certificates which are max allowed to be followed while verifying the client certificate. A depth of 0 means that self-signed client certificates are accepted only, the default depth of 1 means the client certificate can be self-signed or has to be signed by a CA which is directly known to the server
Так без него никак — это и есть защита от того, чтобы с любым сертификатом заходили — нужно проверять подлинность. А в чем для Вас проблема создать само-подписанный СА и им подписывать? Собственно так оно и работает…