Сертификат .NET Core Custom Server CA - PullRequest
0 голосов
/ 09 июня 2018

Я хочу позвонить в API Kubernetes из приложения .NET Core вне кластера.

У меня есть HttpClient с HttpClientHandler, где я устанавливаю этот обратный вызов, чтобы игнорировать недействительные (недоверенные) сертификаты, и он работает:

handler.ServerCertificateCustomValidationCallback +=
    (message, certificate, chain, errors) => true;

Но в моем kubeconfig от kubectl у меня есть это:

...
clusters:
- cluster:
    certificate-authority-data: SOME_AUTHORITY_DATA
    server: https://myserver.io:443
...

Как проверить сертификат сервера, используя эти данные сертификата в моем приложении?

1 Ответ

0 голосов
/ 12 июня 2018
private static byte[] s_issuingCABytes = { ... };

handler.ServerCertificateCustomValidationCallback +=
    (message, certificate, chain, errors) =>
    {
        const SslPolicyErrors Mask =
#if CA_IS_TRUSTED
            ~SslPolicyErrors.None;
#else
            ~SslPolicyErrors.RemoteCertificateChainErrors;
#endif

        // If a cert is not present, or it didn't match the host.
        // (And if the CA should have been root trusted anyways, also checks that)
        if ((errors & Mask) != SslPolicyErrors.None)
        {
            return false;
        }

        foreach (X509ChainElement element in chain.ChainElements)
        {
            if (element.Certificate.RawData.SequenceEqual(s_issuingCABytes))
            {
                // The expected certificate was found, huzzah!
                return true;
            }
        }

        // The expected cert was not in the chain.
        return false;
    };
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...