如何在 QWC 兼容的 Web 服务中实现客户端身份验证(2 路 SSL)?
How to implement client-side authentication (2 way SSL) in QWC-compatible web service?
我已经创建了 Web 连接器兼容服务并将其部署到云中。为了安全起见,我计划执行包括客户端身份验证的双向 SSL,即 Web 连接器将提供证书,服务将对客户端进行身份验证,即 Web 连接器。我计划将这些证书托管在 Web 服务将使用的信任库中。但是,我在 Web 连接器文档中找不到任何关于 how/where 我可以在 Web 连接器端指定客户端 certificate/key 或信任库的路径吗?我该如何实现?
Web 连接器不支持您所描述的内容,因此您将无法使用 Web 连接器执行此操作。
Web 连接器出于安全考虑这样做:
- 要求所有连接都结束 SSL/TLS (https),以便对传输中的数据进行加密
- 使用用户名和密码进行身份验证
您可以通过遵循标准网络应用程序安全措施进一步保护它,例如:
- 速率限制人们可以验证的速度
- 阻止验证失败次数过多的 IP 或用户名
- 将您的 Web 服务器配置为仅使用 TLS v1.2(不使用 SSLv2、SSLv2 或旧 TLS)
- 强制使用安全密码
- 将密码存储在您的终端散列
- 等
我已经创建了 Web 连接器兼容服务并将其部署到云中。为了安全起见,我计划执行包括客户端身份验证的双向 SSL,即 Web 连接器将提供证书,服务将对客户端进行身份验证,即 Web 连接器。我计划将这些证书托管在 Web 服务将使用的信任库中。但是,我在 Web 连接器文档中找不到任何关于 how/where 我可以在 Web 连接器端指定客户端 certificate/key 或信任库的路径吗?我该如何实现?
Web 连接器不支持您所描述的内容,因此您将无法使用 Web 连接器执行此操作。
Web 连接器出于安全考虑这样做:
- 要求所有连接都结束 SSL/TLS (https),以便对传输中的数据进行加密
- 使用用户名和密码进行身份验证
您可以通过遵循标准网络应用程序安全措施进一步保护它,例如:
- 速率限制人们可以验证的速度
- 阻止验证失败次数过多的 IP 或用户名
- 将您的 Web 服务器配置为仅使用 TLS v1.2(不使用 SSLv2、SSLv2 或旧 TLS)
- 强制使用安全密码
- 将密码存储在您的终端散列
- 等