Ibm cloud 安全网关客户端是否支持CN为IP地址的自签名证书?

Ibm cloud 安全网关客户端是否支持CN为IP地址的自签名证书?,ibm-cloud,secure-gateway,Ibm Cloud,Secure Gateway,为了访问远程HTTPS REST API(CN是IP地址),我使用HTTPS选项+客户端TLS:启用设置了安全网关的目标 当我执行trx时,安全网关客户端收到错误“IP:192.168.56.1不在证书列表中:”。没有关于CN名称的信息。如果证书未上载到SG,则关于“安全网关客户端故障排除”的错误消息为“深度\u零\u自签名\u证书”。所以我认为证书上传正确,但是SG客户端没有解析CN 安全网关客户端故障排除 您能告诉我安全网关客户端是否支持CN为IP地址的自签名证书吗 安全网关客户端日志

为了访问远程HTTPS REST API(CN是IP地址),我使用HTTPS选项+客户端TLS:启用设置了安全网关的目标

当我执行trx时,安全网关客户端收到错误“IP:192.168.56.1不在证书列表中:”。没有关于CN名称的信息。如果证书未上载到SG,则关于“安全网关客户端故障排除”的错误消息为“深度\u零\u自签名\u证书”。所以我认为证书上传正确,但是SG客户端没有解析CN

安全网关客户端故障排除

您能告诉我安全网关客户端是否支持CN为IP地址的自签名证书吗

安全网关客户端日志

[2015-07-06 08:16:26.548][INFO]正在建立到192.168.56.1:443的连接 [2015-07-06 08:16:26.580][INFO]连接已建立到192.168.56.1:443
[2015-07-06 08:16:26.656][ERROR]连接到目标
192.168.56.1:443有错误:IP:192.168.56.1不在证书列表中:
[2015-07-06 08:16:26.676][INFO]55到192.168.56.1:443的连接已关闭

上传的证书文件
CN=192.168.56.1,OU=demo,O=qit,L=hakozaki,S=tokyo,C=Japan

如果您查看错误消息,它不会说CN,(例如,[错误]连接#有错误:主机:。不是证书的CN:),而是证书的列表,这让我相信您生成的自签名证书不正确。问题是使用具有IP\U地址的FQDN或CN生成证书。这将不起作用,因为只有在使用SAN时才支持IP地址

使用openssl生成IP为CN的证书的方法:

1) 创建一个openssl配置文件,我从/usr/lib/ssl/openssl.cnf复制了我的配置文件

2) 向文件中添加一个备用名称部分,如下所示:

[ alternate_names ]
IP.1 = <my application's ip>
4) 在CA_default部分下,取消注释copy_扩展:

# Extension copying option: use with caution.
copy_extensions = copy
5) Gen私钥: openssl genrsa-out private.key 3072

6) 带有有关组织的选项的Gen证书: openssl req-new-x509-key private.key-sha256-out certificate.pem-days 730-config

7) 合并文件: cat private.key certificate.pem>SAN.pem

8) 将SAN.pem文件作为客户端TLS证书加载到目标中

9) 将SAN.pem文件加载到本地应用程序中并重新启动

10) 您的目的地可以配置为TCP、HTTP或HTTPS,云端应用程序现在应该能够连接到本地应用程序

这是从:

如果您查看错误消息,它不会说CN,(例如,[错误]连接#有错误:主机:。不是证书的CN:),而是证书的列表,这让我相信您生成的自签名证书不正确。问题是使用具有IP\U地址的FQDN或CN生成证书。这将不起作用,因为只有在使用SAN时才支持IP地址

使用openssl生成IP为CN的证书的方法:

1) 创建一个openssl配置文件,我从/usr/lib/ssl/openssl.cnf复制了我的配置文件

2) 向文件中添加一个备用名称部分,如下所示:

[ alternate_names ]
IP.1 = <my application's ip>
4) 在CA_default部分下,取消注释copy_扩展:

# Extension copying option: use with caution.
copy_extensions = copy
5) Gen私钥: openssl genrsa-out private.key 3072

6) 带有有关组织的选项的Gen证书: openssl req-new-x509-key private.key-sha256-out certificate.pem-days 730-config

7) 合并文件: cat private.key certificate.pem>SAN.pem

8) 将SAN.pem文件作为客户端TLS证书加载到目标中

9) 将SAN.pem文件加载到本地应用程序中并重新启动

10) 您的目的地可以配置为TCP、HTTP或HTTPS,云端应用程序现在应该能够连接到本地应用程序

这是从:

是的。我在问题中添加了有关我的证书的信息。有什么原因吗?使用IP地址HTTPS+ClientTLS复制您在实验室中所做的工作,完成后会让您知道我发现了什么。我已经复制了您的问题,目前我们正在为您制定修复方案。当我们有一个修复程序时会让你知道。我们有一个问题的缺陷,当修复程序准备好时会在这里发布。嗨,我知道有些时间已经过去了,但是。。。解决办法是什么?是的。我在问题中添加了有关我的证书的信息。有什么原因吗?使用IP地址HTTPS+ClientTLS复制您在实验室中所做的工作,完成后会让您知道我发现了什么。我已经复制了您的问题,目前我们正在为您制定修复方案。当我们有一个修复程序时会让你知道。我们有一个问题的缺陷,当修复程序准备好时会在这里发布。嗨,我知道有些时间已经过去了,但是。。。解决办法是什么?