웹 사이트에 CAC 카드 인증을 사용하는이 작업이 할당되었습니다. Apache 웹 서버 AWS Linux 서버를 설치했습니다. 단계별로 Apache를 설정하여 사용자 웹 브라우저에서 CAC 카드를 읽고 핀 번호를 묻는 단계를 수행하는 사람이 있습니까?CAC 카드 인증을위한 Apache HTTPD 구성 단계
0
A
답변
0
안녕하세요. CAC 인증은 다른 PKI 인증 (상호 인증 또는 클라이언트 인증이라고도 함)과 다르지 않습니다. 이것이 의미하는 바는 서버 인증서를 인증하는 브라우저 (신뢰할 수있는 기관에서 발급 한 서버 인증서인지 확인) 외에도 서버는 클라이언트가 서버가 확인할 인증서를 제출하도록 요구합니다.
서버 인증서, 해당 인증서와 함께 제공되는 개인 키 및 루트 인증서와 중간 CA 인증서가있는 트러스트 저장소가 필요합니다. 참조 용으로이 설명서를 살펴보십시오. https://httpd.apache.org/docs/2.4/ssl/ssl_howto.html.
<VirtualHost *:443>
ServerName www.example.com
SSLEngine on
# server certificate
SSLCertificateFile "/path/to/www.example.com.cert"
# private key
SSLCertificateKeyFile "/path/to/www.example.com.key"
SSLVerifyClient require
SSLVerifyDepth 1
# trust store
SSLCACertificateFile "conf/ssl.crt/ca.crt"
</VirtualHost>
: 간단한 설정에서
이 같은 (.. 나는 그냥 위에서 언급 한 사이트에서 복사 한이 구성을 테스트하지 않았습니다 그것은 불통해야 할 수도 있습니다)을 보이는 가상 호스트합니다 앞서 언급했듯이 가장 기본적인 설정입니다. 필요한만큼 충분할 수도 있지만보다 강력하게 만들려면 인증서가 취소되지 않았는지 확인해야합니다. 이 작업을 수행하는 두 가지 방법은 인증서 해지 목록 (CAC 인증서를 발급 한 CA의 수에는 실용적이지 않음)을 다운로드하거나 OSCP 응답자를 사용하는 것입니다. 나는 개인적으로 HTTPD (자바 세계와 프로그램 적으로 만)와 함께 폐지 확인을하지 않았지만 위의 문서에는 OCSP를 다루는 섹션이있다. 다시 말하지만, 프로젝트에 따라 필요하지 않을 수도 있습니다.
"인증서 기반 인증"을 설정해야합니다. 사용자 측면의 모든 요구 사항은 국방부 루트 인증서이며 소프트웨어는 CAC 판독기와 함께 제공됩니다. – Gary