トラストストアでクライアント証明書を検証する

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

<ph type="x-smartling-placeholder">

このドキュメントでは、正しいクライアント証明書がアップロードされていることを確認する方法について説明します。 Apigee Edge Router にルーティングされます。証明書を検証するプロセスは OpenSSL に依存します。 Apigee Edge Router 上の NGINX が使用する基本的なメカニズムです。

API リクエストの一部としてクライアント アプリケーションから送信された証明書の不一致 Apigee Edge Router に保存された証明書によって、 <ph type="x-smartling-placeholder"></ph> 400 Bad Request - SSL Certificate errorsプロセスを使用した証明書の検証 これを使用することで、問題を未然に検出し、セキュリティ インシデントを 実行時に証明書エラーが発生することがあります。

<ph type="x-smartling-placeholder">

始める前に

このドキュメントの手順を使用する前に、次のトピックを理解しておいてください。

  • OpenSSL ライブラリに詳しくない場合は、 OpenSSL
  • このガイドのコマンドラインの例を使用する場合は、最新のものをインストールするか、最新バージョンにアップデートしてください。 OpenSSL クライアントのバージョン。
  • 証明書が PEM 形式であることを確認します。そうでない場合は、 <ph type="x-smartling-placeholder"></ph> 証明書を PEM 形式に変換します

Apigee Router のトラストストアに対してクライアント証明書を検証する

このセクションでは、クライアント証明書が Apigee Edge Router のトラストストアに保存されている証明書。

  1. いずれかのルーターマシンにログインします。
  2. 証明書が保存されている /opt/nginx/conf.d フォルダに移動します。 Apigee Edge Router のトラストストア。
  3. クライアント証明書を検証するトラストストアを特定します。 トラストストア名の形式は次のとおりです。
    org-env-virtualhost-client.pem
    

    ここで

    • org は Apigee 組織名です。
    • env は Apigee 環境名です。
    • virtualhost は Apigee 仮想ホスト名です。
    • たとえば、以下を検証するには、次のようにします。

      • 組織: myorg
      • 環境: test
      • 仮想ホスト: secure

      トラストストア名: myorg-test-secure-client.pem

  4. ローカルマシンから、検証する実際のクライアント証明書を転送します。 scpsftp を使用して、Router の /tmp ディレクトリに移動します。 その他のユーティリティです。

    たとえば、次のように scp コマンドを使用します。

    scp client_cert.pem router-host:/tmp
    

    ここで、router-host はルーターマシンの名前です。

  5. 次のように OpenSSL を使用して、クライアント証明書を検証します。
    openssl verify -trusted org-env-virtualhost-client.pem /tmp/client-cert.pem
    

    ここで

    • org は Apigee 組織名です。
    • env は Apigee 環境名です。
    • virtualhost は Apigee 仮想ホスト名です。
  6. 上記のコマンドから返されたエラーを修正します。

    Apigee Edge Router のトラストストアに正しい証明書が含まれていない場合は、 PEM 形式の正しい証明書を削除し、 証明書をトラストストア API にアップロードします

  7. <ph type="x-smartling-placeholder">