Valider le certificat client par rapport au Truststore

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

<ph type="x-smartling-placeholder">

Ce document explique comment vérifier que les certificats clients corrects ont été importés vers les routeurs Apigee Edge. Le processus de validation des certificats s'appuie sur OpenSSL, qui est le mécanisme sous-jacent utilisé par NGINX sur les routeurs Apigee Edge.

Toute incohérence dans les certificats envoyés par les applications clientes dans la requête API et les certificats stockés sur les routeurs Apigee Edge conduisent <ph type="x-smartling-placeholder"></ph> 400 Bad Request - Erreurs de certificat SSL. Valider les certificats à l'aide du processus décrites dans ce document peut vous aider à détecter ces problèmes de manière proactive et à éviter les les erreurs de certificat au moment de l'exécution.

<ph type="x-smartling-placeholder">

Avant de commencer

Avant de suivre les étapes décrites dans ce document, assurez-vous de bien comprendre les points suivants:

  • Si vous ne connaissez pas la bibliothèque OpenSSL, consultez OpenSSL.
  • Si vous souhaitez utiliser les exemples de ligne de commande de ce guide, installez la dernière version version du client OpenSSL.
  • Assurez-vous que les certificats sont au format PEM. Si ce n'est pas le cas, <ph type="x-smartling-placeholder"></ph> convertir les certificats au format PEM.

Valider les certificats client par rapport au truststore sur les routeurs Apigee

Cette section décrit la procédure à suivre pour vérifier que les certificats clients sont identiques stockés dans le magasin de confiance sur les routeurs Apigee Edge.

  1. Connectez-vous à l'une des machines du routeur.
  2. Accédez au dossier /opt/nginx/conf.d, où sont stockés les certificats. Magasin de confiance des routeurs Apigee Edge.
  3. Identifiez le Truststore pour lequel vous souhaitez valider les certificats client. Le nom du truststore est au format suivant:
    org-env-virtualhost-client.pem
    

    Où :

    • org est le nom de votre organisation Apigee.
    • env est le nom de votre environnement Apigee.
    • virtualhost est votre nom d'hôte virtuel Apigee.
    • Par exemple, pour valider les éléments suivants:

      • Organisation : myorg
      • Environnement : test
      • Hôte virtuel: secure

      Le nom du truststore est: myorg-test-secure-client.pem

  4. À partir de votre machine locale, transférez le certificat client que vous souhaitez valider dans le répertoire /tmp du routeur, en utilisant scp, sftp ou tout autre utilitaire.

    Par exemple, utilisez la commande scp comme suit:

    scp client_cert.pem router-host:/tmp
    

    router-host est le nom de la machine de routeur.

  5. Vérifiez le certificat client à l'aide d'OpenSSL en procédant comme suit:
    openssl verify -trusted org-env-virtualhost-client.pem /tmp/client-cert.pem
    

    Où :

    • org est le nom de votre organisation Apigee.
    • env est le nom de votre environnement Apigee.
    • virtualhost est votre nom d'hôte virtuel Apigee.
  6. Corrigez les erreurs renvoyées par la commande ci-dessus.

    Si le magasin de confiance du routeur Apigee Edge ne contient pas les bons certificats, supprimez et importez les certificats appropriés au format PEM dans le truststore à l'aide de ce Importez le certificat dans l'API truststore.

  7. <ph type="x-smartling-placeholder">