首页 > 解决方案 > 为什么 APIM 仅在将其添加为 CA 证书和证书时才验证我的客户端证书

问题描述

我正在设置 Azure API 管理以使用证书保护逻辑应用。我在 API 中添加了以下策略:

        <choose>
            <when condition="@(context.Request.Certificate == null || !context.Request.Certificate.Verify()  || context.Request.Certificate.NotAfter<DateTime.Now || !context.Deployment.Certificates.Any(c => c.Value.Thumbprint == context.Request.Certificate.Thumbprint))">
                <return-response>
                    <set-status code="403" reason="Invalid client certificate" />
                </return-response>
            </when>
        </choose>

添加自签名证书时,只有将证书添加到 CA 证书和证书中,才能成功调用 API。否则,我会在 Postman 中收到无效证书警告(我的策略中的警告)

API 管理服务证书节点的屏幕截图

问题我不认为这是正常行为,我确信我做错了什么。如何正确地将证书添加到 APIM 并确保正确使用它?

标签: azure-api-management

解决方案


我想您需要删除context.Request.Certificate.Verify()策略。

此策略尝试构建 X509 链并执行一些验证。不知道 CA 是不可能的。


推荐阅读