azure-api-management - 为什么 APIM 仅在将其添加为 CA 证书和证书时才验证我的客户端证书
问题描述
我正在设置 Azure API 管理以使用证书保护逻辑应用。我在 API 中添加了以下策略:
<choose>
<when condition="@(context.Request.Certificate == null || !context.Request.Certificate.Verify() || context.Request.Certificate.NotAfter<DateTime.Now || !context.Deployment.Certificates.Any(c => c.Value.Thumbprint == context.Request.Certificate.Thumbprint))">
<return-response>
<set-status code="403" reason="Invalid client certificate" />
</return-response>
</when>
</choose>
添加自签名证书时,只有将证书添加到 CA 证书和证书中,才能成功调用 API。否则,我会在 Postman 中收到无效证书警告(我的策略中的警告)
问题我不认为这是正常行为,我确信我做错了什么。如何正确地将证书添加到 APIM 并确保正确使用它?
解决方案
我想您需要删除context.Request.Certificate.Verify()策略。
此策略尝试构建 X509 链并执行一些验证。不知道 CA 是不可能的。
推荐阅读
- jquery - jquery如何在这个之前添加新的div
- excel - 创建一个在excel中存储值的变量
- jquery - Bootstrap 向 slim jquery 添加功能
- java - 返回的 RealmResult 有空值
- raku - 将标量绑定到无符号变量 (Perl 6)
- android - 从视频ffmpeg中提取alpha
- android - asynctask setRequestMethod 发布不工作
- python - 编写图的 JSON 表示
- ruby-on-rails - 沉默弃用警告Rspec Rails
- swift - 通过 HTTP POST 数据时出现 Swift 4 错误