Https 在没有SSL管理器插件的情况下,如何使用HTTP Sender提交客户端证书?
我们有一个不在支持合同下的Mirth服务器,它需要Https 在没有SSL管理器插件的情况下,如何使用HTTP Sender提交客户端证书?,https,client-certificates,mirth,mirth-connect,Https,Client Certificates,Mirth,Mirth Connect,我们有一个不在支持合同下的Mirth服务器,它需要将发布到经过客户端证书验证的HTTPs服务。由于证书是自签名的,因此似乎不起作用 如何为HTTP发送方目的地显式指定客户端证书而不花大钱?创建nginx反向代理。这样,Mirth只需在HTTP上连接即可-nginx提交客户端证书 对于windows: 更新conf\nginx.conf 我用以下内容替换了nginx.conf,使事情变得简单,只监听: 可能是@Freiheit的复制品,我同意-它们非常相似。我不认为它是重复的,因为我说的是客户
将发布到经过客户端证书验证的HTTPs服务。由于证书是自签名的,因此似乎不起作用
如何为HTTP发送方目的地显式指定客户端证书而不花大钱?创建nginx反向代理。这样,Mirth只需在HTTP上连接即可-nginx提交客户端证书
对于windows:
更新conf\nginx.conf
我用以下内容替换了nginx.conf
,使事情变得简单,只监听:
可能是@Freiheit的复制品,我同意-它们非常相似。我不认为它是重复的,因为我说的是客户机证书,而不是更常见的不受信任的服务器证书。不过,解决方案是相似的。我错了。我看到你问的是一个关于共同TLS的狭义问题,而不是来自其他用户的广泛问题。
worker_processes 1;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
server {
listen 127.0.0.1:8106;
server_name localhost;
location / {
proxy_pass https://upstream-server;
# To generate a key&crt from pfx:
# openssl pkcs12 -in client-certificate.pfx -nocerts -out client-certificate.key -nodes
# openssl pkcs12 -in client-certificate.pfx -clcerts -nokeys -out client-certificate.crt
proxy_ssl_certificate "C:/path/to/nginx-1.15.3/conf/client-certificate.crt";
proxy_ssl_certificate_key "C:/path/to/nginx-1.15.3/conf/client-certificate.key";
}
}
}