Возникла проблема в Azure APIM при проверке сертификата клиента с помощью Root CA, загруженного в экземпляр APIM - PullRequest
0 голосов
/ 27 мая 2020

Я столкнулся с проблемой при проверке сертификата клиента с помощью root CA, который загружается через «Сертификаты CA» на APIM.

Проблема, которую я заметил, когда я включаю «Клиент согласования» сертификат »в колонке« Пользовательские домены »на APIM, затем через 24 часа. Если мы создадим какой-либо сертификат клиента X.509 (предположим, сертификат1) с тем же СА root с использованием openssl, тогда APIM выдаст для этого« Недействительный сертификат клиента »и в течение 24 часов все сертификаты клиентов, которые мы генерируем таким же образом, работают нормально, и APIM может подтвердить то же самое. Теперь, через 24 часа (когда начинает возникать проблема). Если мы отключим параметр «Согласовать сертификат клиента» в колонке «Пользовательские домены», то все сертификаты (сертификат1), которые мы сгенерировали по истечении 24 часов, начали работать нормально, и APIM сможет проверять это.

Эта проблема продолжает возникать, это как последняя точка, когда мы включаем или отключаем «Согласование сертификата клиента», а затем ровно через 24 часа эта проблема начинает появляться.

Следующая политика Я с помощью для проверки сертификата по сертификату root CA:

<choose>
        <when condition="@(context.Request.Certificate == null || !context.Request.Certificate.VerifyNoRevocation())">
            <return-response>
                <set-status code="403" reason="Invalid client certificates" />
            </return-response>
        </when>
 </choose>

может ли кто-нибудь мне помочь, какая именно конфигурация отсутствует?

...