Https 在没有SSL管理器插件的情况下,如何使用HTTP Sender提交客户端证书?

Https 在没有SSL管理器插件的情况下,如何使用HTTP Sender提交客户端证书?,https,client-certificates,mirth,mirth-connect,Https,Client Certificates,Mirth,Mirth Connect,我们有一个不在支持合同下的Mirth服务器,它需要将发布到经过客户端证书验证的HTTPs服务。由于证书是自签名的,因此似乎不起作用 如何为HTTP发送方目的地显式指定客户端证书而不花大钱?创建nginx反向代理。这样,Mirth只需在HTTP上连接即可-nginx提交客户端证书 对于windows: 更新conf\nginx.conf 我用以下内容替换了nginx.conf,使事情变得简单,只监听: 可能是@Freiheit的复制品,我同意-它们非常相似。我不认为它是重复的,因为我说的是客户

我们有一个不在支持合同下的Mirth服务器,它需要
发布到经过客户端证书验证的HTTPs服务。由于证书是自签名的,因此似乎不起作用


如何为HTTP发送方目的地显式指定客户端证书而不花大钱?

创建nginx反向代理。这样,Mirth只需在HTTP上连接即可-nginx提交客户端证书

对于windows:

  • 更新conf\nginx.conf
  • 我用以下内容替换了
    nginx.conf
    ,使事情变得简单,只监听:


    可能是@Freiheit的复制品,我同意-它们非常相似。我不认为它是重复的,因为我说的是客户机证书,而不是更常见的不受信任的服务器证书。不过,解决方案是相似的。我错了。我看到你问的是一个关于共同TLS的狭义问题,而不是来自其他用户的广泛问题。
    worker_processes  1;
    
    events {
        worker_connections  1024;
    }
    
    http {
        include       mime.types;
        default_type  application/octet-stream;
    
        server {
            listen 127.0.0.1:8106;
            server_name localhost;
    
            location / {
                proxy_pass https://upstream-server;
    
                # To generate a key&crt from pfx:
                # openssl pkcs12 -in client-certificate.pfx -nocerts -out client-certificate.key -nodes
                # openssl pkcs12 -in client-certificate.pfx -clcerts -nokeys -out client-certificate.crt
    
                proxy_ssl_certificate "C:/path/to/nginx-1.15.3/conf/client-certificate.crt";
                proxy_ssl_certificate_key "C:/path/to/nginx-1.15.3/conf/client-certificate.key";
            }
        }
    }