证书认证

本文详细介绍了如何在Python2.7环境中进行双向SSL认证,包括生成SSL证书、配置web服务器、验证SSL证书的过程,并提供了相应的Python代码示例。同时,文章提到了Chrome58之后浏览器对SSL证书的变更,强调了配置subjectAltName的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Python2.7双向认证

一、生成SSL证书

生成CA根证书
  1. 准备ca配置文件,得到ca.conf
    vi ca.conf

[ req ]
default_bits = 4096
distinguished_name = req_distinguished_name
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Sy
localityName = Locality Name (eg, city)
localityName_default = Sy
organizationName = Organization Name (eg, company)
organizationName_default = Sheld
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = CA Test

  1. 生成ca秘钥,得到ca.key
    openssl genrsa -out ca.key 4096

  2. 生成ca证书签发请求,得到ca.csr

openssl req -new -sha256 -out ca.csr -key ca.key -config ca.conf
配置文件中已经有默认值,shell交互时一路回车就行。

  1. 生成ca根证书,得到ca.crt

openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt

生成终端用户证书
  1. 准备配置文件,得到server.conf
    vi server.conf

[ req ]
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Sy
localityName = Locality Name (eg, city)
localityName_default = Sy
organizationName = Organization Name (eg, company)
organizationName_default = Sheld
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = www.xxx.com
[ req_ext ]
subjectAltName = @alt_names
[alt_names]
DNS.1 = www.xxx.com
DNS.2 = www.xxx1.com
IP = 10.10.127.12
Chrome 58以后不再使用CN校验地址(就是就是浏览器地址栏URL中的那个地址host)了,而是使用SAN,注意配置里写对。IE 11还是使用CN

  1. 生成秘钥,得到server.key

openssl genrsa -out server.key 2048

  1. 生成证书签发请求,得到server.csr

openssl req -new -sha256 -out server.csr -key server.key -config server.conf
配置文件中已经有默认值了,shell交互时一路回车就行。

  1. 用CA证书生成终端用户证书,得到server.crt

openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt -extensions req_ext -extfile server.conf

验证
  1. 配置web服务器
    python manage.py runserver_plus --cert-file server.crt --key-file server.key 0.0.0.0:8000
    把生成好的server.crt和server.key文件放在与应用同一目录下。

  2. 添加CA根证书
    右键ca.crt安装,安装到“受信任的根证书颁发机构”(不然server.crt还是不受信任的)

  3. 改hosts

    客户端机器,Windows系统本地测试,改下hosts以访问域名

    C:\Windows\System32\drivers\etc\hosts

    添加如下内容

    127.0.0.1 www.xxx.com

  4. 启动web服务,Chrome浏览器访问https://www.xxx.com
    FireFox配置参照网上教程导入ca证书即可。

二、验证SSL证书

生成pem证书

通过ca.crt证书生成PEM证书
openssl x509 -in ca.crt -out mycert.pem -outform PEM

python2.7 mock
vim mock.py
import json
import requests

url='https://IP地址:8000/接口路径'

req_data = {参数列表}
requests.packages.urllib3.disable_warnings()
resp = requests.request('POST', url, data=json.dumps(req_data), verify='mycert.pem')
print(resp)

响应结果:
在这里插入图片描述经过多次尝试将requests中verify设置为True,传递cert为元组方式返回结果都是异常。所以为了避免这种现象才采取了verify方式。如有大神通过cert方式实现,请不吝赐教,在此感激不尽~

参考资料

感谢以上博主!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值