hoe je het huidige ssl-client X509-certificaat in play framework 1.2.x kunt krijgen

In het spel! documentatie hier http://www.playframework.org/documentation/1.2.3/configuration in de sectie trustmanager zegt dat u met play.netty.clientAuth een clientcertificaat kunt aanvragen voor de SSL-handshake,

Ik wil het clientcertificaat voor authenticatie tegen mijn eigen database in een toneelstuk krijgen! 1.2.x-controller, hoe kan ik dit doen?

0

1 antwoord

Het document dat u noemde, heeft alles te maken met het veilig maken van de verbinding tussen klant en Play-server, niet met DB-verbindingen. Als u een veilige DB-verbinding wilt (weet niet welke DB u gebruikt) - elke DB heeft zijn eigen manier om hetzelfde te doen - vink deze links aan PostgreSQL en MySQL .

0
toegevoegd
Ik weet hoe ik een client moet authenticeren voor mijn database, wat ik wil is om het X509-certificaat te verkrijgen dat de gebruiker heeft gebruikt om de SSL-verbinding te initiëren
toegevoegd de auteur Jaime Hablutzel, de bron
Ik begrijp uw opmerking niet erg goed, maar ik heb het certificaat nodig als gebruikersreferentie voor toegang en autorisatie. Ik zal mijn database doorzoeken op serienummer van dat certificaat en op basis daarvan zal ik toestemming geven
toegevoegd de auteur Jaime Hablutzel, de bron
Ja, je hebt gelijk, ik wil dat de gegevens van het clientcertificaat de gebruiker tegen mijn database valideren, maar in play framework servercode kan ik geen details over het clientcertificaat krijgen en dat is mijn vraag, ik wil geen extra gebruikersnaamwachtwoord gebruiken alleen het certificaat
toegevoegd de auteur Jaime Hablutzel, de bron
Ik weet niet zeker of je dit kunt doen (of zelfs dat het juist is om te doen) omdat het clientcertificaat niets anders is dan cert dat de publieke sleutel bevat die je hebt gegenereerd en gedeeld (kan worden ondertekend/gedeeld via CA). Je krijgt dit certificaat toch, waarom gebruik je niet hetzelfde paar met DB SSL-verbinding?
toegevoegd de auteur sojin, de bron
Ik begrijp je eis nog steeds niet helemaal. Van wat ik heb ondernomen, probeert u details van client cert te achterhalen en die details te gebruiken om de DB-verbinding te verifiëren? Als dit het geval is, herontdek dan niet opnieuw het wiel, in het bijzonder autverificatie/authenticatie/beveiliging door uzelf. Er zijn geteste, waterdichte methodologieën. Gebruik ze alstublieft opnieuw. (Client - Server over ssl, ontvang de klantgegevens (niet iets van ssl cert) en server-db op een andere ssl) Ook, behandel je eis als je denkt dat ik je fout heb.
toegevoegd de auteur sojin, de bron