我们需要通过 Mutual TLS 在我们的 ec2 服务器和我们的客户服务器之间进行通信。请求从我们的服务器发送到我们的客户服务器——所以我们是这里的客户。
我读了这篇文章,谈论如何生成文件。
第一步是创建客户端和服务器都信任的证书颁发机构 (CA)。CA 只是一个公钥和私钥,公钥包含在自签名的 X.509 证书中。
我们的证书和他们的证书 - 应该从同一个根 CA 签名吗?谁应该提供?
我这边的代码应该是这样的:
const req = https.request(
{
hostname: 'myserver.internal.net',
port: 443,
path: '/',
method: 'GET',
cert: fs.readFileSync('client.crt'),
key: fs.readFileSync('client.key'),
ca: fs.readFileSync('ca.crt')
},
res => {
res.on('data', function(data) {
// do something with response
});
}
);
那么我们应该互相提供什么呢?我们不完全了解,他们没有提供更多细节,只是要求我们给他们一个证书......