国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

emqx 配置ssl/tls 雙向認(rèn)證(親自測(cè)試有效)

這篇具有很好參考價(jià)值的文章主要介紹了emqx 配置ssl/tls 雙向認(rèn)證(親自測(cè)試有效)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

  • bash腳本,生成自簽名ca、服務(wù)端、客戶(hù)端的key和證書(shū)
  • #/bin/sh
    rm -f ca.*
    rm -f emqx.*
    rm -f client.*
    # 生成自簽名的CA key和證書(shū)
    openssl genrsa -out ca.key 2048
    openssl req -x509 -new -nodes -key ca.key -sha256 -days 3650 -out ca.pem -subj "/C=CN/ST=Jiangsu/L=Suzhou/O=XXX/CN=SelfCA"
    #openssl req -x509 -new -nodes -key ca.key -sha256 -days 3650 -out ca.pem
     
    # 生成服務(wù)器端的key和證書(shū)
    openssl genrsa -out emqx.key 2048
    openssl req -new -key ./emqx.key -config openssl.cnf -out emqx.csr
    openssl x509 -req -in ./emqx.csr -CA ca.pem -CAkey ca.key -CAcreateserial -out emqx.pem -days 3650 -sha256 -extensions v3_req -extfile openssl.cnf
     
     
    # 生成客戶(hù)端key和證書(shū)
    openssl genrsa -out client.key 2048
    openssl req -new -key client.key -out client.csr -subj "/C=CN/ST=Jiangsu/L=Suzhou/O=XXX/CN=client"
    openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca.key -CAcreateserial -out client.pem
     
     
    openssl.cnf配置文件
  • [req]
    default_bits  = 2048
    distinguished_name = req_distinguished_name
    req_extensions = req_ext
    x509_extensions = v3_req
    prompt = no
    [req_distinguished_name]
    countryName = CN
    stateOrProvinceName = Jiangsu
    localityName = Suzhou
    organizationName = XXX
    commonName = Emqx
    [req_ext]
    subjectAltName = @alt_names
    [v3_req]
    subjectAltName = @alt_names
    [alt_names]
    IP.1 = 192.168.60.135
    IP.2 = 127.0.0.1
    #DNS.1 = BROKER_ADDRESS
     
    驗(yàn)證證書(shū)是否有效
  • openssl verify -CAfile ca.pem emqx.pem
    openssl verify -CAfile ca.pem client.pem
    將證書(shū)文件拷貝到emqx\etc\certs目錄下(默認(rèn)目錄),并修改配置文件emqx.conf。SSL/TLS 雙向連接的啟用及驗(yàn)證
  • ## NOTE:
    ## This config file overrides data/configs/cluster.hocon,
    ## and is merged with environment variables which start with 'EMQX_' prefix.
    ##
    ## Config changes made from EMQX dashboard UI, management HTTP API, or CLI
    ## are stored in data/configs/cluster.hocon.
    ## To avoid confusion, please do not store the same configs in both files.
    ##
    ## See https://www.emqx.io/docs/en/v5.0/configuration/configuration.html for more details.
    ## Configuration full example can be found in etc/examples
    
    node {
      name = "emqx@127.0.0.1"
      cookie = "emqxsecretcookie"
      data_dir = "data"
    }
    
    cluster {
      name = emqxcl
      discovery_strategy = manual
    }
    
    dashboard {
        listeners.http {
            bind = 18083
        }
    }
    
    listeners.ssl.default {
       bind = "0.0.0.0:8883"
       ssl_options {
         cacertfile = "/opt/emqx/etc/certs/ca.pem"
    
         certfile = "/opt/emqx/etc/certs/server.pem"
         keyfile = "/opt/emqx/etc/certs/server.key"
         # 私鑰文件受密碼保護(hù)時(shí)需要輸入密碼
         #password = "123456"
    
         # 單向認(rèn)證,不驗(yàn)證客戶(hù)端證書(shū)
         #verify = verify_none
          verify = verify_peer
          fail_if_no_peer_cert = true
       }
     }
    

    mqttx連接驗(yàn)證

  • emqx 配置ssl/tls 雙向認(rèn)證(親自測(cè)試有效),Java,ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)

出現(xiàn)連接成功,代表測(cè)試無(wú)問(wèn)題

emqx 配置ssl/tls 雙向認(rèn)證(親自測(cè)試有效),Java,ssl,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò)?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-838537.html

到了這里,關(guān)于emqx 配置ssl/tls 雙向認(rèn)證(親自測(cè)試有效)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀(guān)點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • MySQL安全性:用戶(hù)認(rèn)證、防范SQL注入和SSL/TLS配置詳解

    MySQL作為廣泛使用的關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),安全性至關(guān)重要。在本篇技術(shù)博客中,我們將深入探討MySQL的用戶(hù)認(rèn)證方式、防范SQL注入攻擊的方法以及SSL/TLS加密的配置。 MySQL支持多種用戶(hù)認(rèn)證方式,其中兩種常見(jiàn)方式是caching_sha2_password和mysql_native_password。 1.1 caching_sha2_passwor

    2024年02月02日
    瀏覽(23)
  • PostgreSQL安裝和開(kāi)啟SSL加密連接【配置單/雙向認(rèn)證】

    PostgreSQL安裝和開(kāi)啟SSL加密連接【配置單/雙向認(rèn)證】

    SSL單向認(rèn)證和雙向認(rèn)證: SSL單向認(rèn)證 :只有一端校驗(yàn)對(duì)端的證書(shū)合法性,通常都是客戶(hù)端來(lái)校驗(yàn)服務(wù)器的合法性。即在一般的單向認(rèn)證中,只要求服務(wù)器端部署了ssl證書(shū)就行,客戶(hù)端可以無(wú)證書(shū),任何用戶(hù)都可以去訪(fǎng)問(wèn)服務(wù)端,服務(wù)端只是提供了身份認(rèn)證。 client: 無(wú)證書(shū)

    2024年02月06日
    瀏覽(23)
  • JAVA使用RestTemplate類(lèi)實(shí)現(xiàn)SSL雙向/單向認(rèn)證(國(guó)際)

    JAVA使用RestTemplate類(lèi)實(shí)現(xiàn)SSL雙向/單向認(rèn)證(國(guó)際)

    以管理員身份打開(kāi)Windows PowerShel,通過(guò)cd(與linux系統(tǒng)類(lèi)似)命令進(jìn)入到JDK的bin目錄:如C:Program FilesJavajdk1.8.0_221jrebin,找到目錄下有keytool.exe就是正確進(jìn)入目錄了 參數(shù)說(shuō)明: genkey 表示要?jiǎng)?chuàng)建一個(gè)新的密鑰 alias 表示 keystore 的別名、 keyalg 表示使用的加密算法是 RSA ,一種非

    2024年02月15日
    瀏覽(21)
  • Elastic stack8.10.4搭建、啟用安全認(rèn)證,啟用https,TLS,SSL 安全配置詳解

    Elastic stack8.10.4搭建、啟用安全認(rèn)證,啟用https,TLS,SSL 安全配置詳解

    ELK大家應(yīng)該很了解了,廢話(huà)不多說(shuō)開(kāi)始部署 kafka在其中作為消息隊(duì)列解耦和讓logstash高可用 kafka和zk 的安裝可以參考這篇文章 深入理解Kafka3.6.0的核心概念,搭建與使用-CSDN博客 需要 elasticsearch-8.10.4 logstash-8.10.4 kibana-8.10.4 kafka_2.13-3.6.0 apache-zookeeper-3.9.1-bin.tar filebeat-8.10.4-linux-

    2024年02月04日
    瀏覽(20)
  • [grpc]雙向tls加密認(rèn)證

    假設(shè)gRPC服務(wù)端的主機(jī)名為 qw.er.com ,需要為gRPC服務(wù)端和客戶(hù)端之間的通信配置tls雙向認(rèn)證加密。 生成ca根證書(shū)。生成過(guò)程會(huì)要求填寫(xiě)密碼、CN、ON、OU等信息,記住密碼。 新建并編輯文件 openssl.cnf 文件。req_distinguished_name中內(nèi)容按需填寫(xiě),DNS.1要替換成實(shí)際域名。 生成服務(wù)端證

    2024年02月14日
    瀏覽(16)
  • 雙向SSL認(rèn)證證書(shū) 生成 jks 步驟, java用jks 發(fā)送http請(qǐng)求 方法

    ) 1.證書(shū)的 cert.pem 文件 2.key文件 3.key的密鑰 這里只顯示 liunx 命令 ,windows 的同學(xué)可自查 這個(gè)命令會(huì)提示輸入3次密碼 ,第一次輸入xxx.key的密碼 , 第二次提示輸入導(dǎo)出密碼 自己設(shè)就行 ,這里用 changeit 注意: 第一次 不是自己設(shè)的 需要用 key文件的密鑰 這里會(huì)用 上一步驟的導(dǎo)

    2024年02月06日
    瀏覽(22)
  • SSL雙向認(rèn)證與單向認(rèn)證

    SSL雙向認(rèn)證與單向認(rèn)證

    參考:https://www.cnblogs.com/bluestorm/p/10571989.html整理 雙向認(rèn)證 SSL 協(xié)議要求服務(wù)器和用戶(hù)雙方都有證書(shū)。單向認(rèn)證 SSL 協(xié)議不需要客戶(hù)擁有CA證書(shū) 流程圖: ①客戶(hù)端–服務(wù)器 客戶(hù)端SSL協(xié)議的版本號(hào),加密算法的種類(lèi),產(chǎn)生的隨機(jī)數(shù),以及其他服務(wù)器和客戶(hù)端之間通訊所需要的各

    2024年02月08日
    瀏覽(24)
  • SSL單向認(rèn)證和雙向認(rèn)證分析

    SSL單向認(rèn)證和雙向認(rèn)證 【ssl認(rèn)證、證書(shū)】SSL雙向認(rèn)證和SSL單向認(rèn)證的區(qū)別(示意圖)

    2024年02月14日
    瀏覽(20)
  • SSL單雙向認(rèn)證

    SSL單雙向認(rèn)證

    HTTPS協(xié)議是在HTTP+TLS/SSL協(xié)議組成的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,旨在保證數(shù)據(jù)傳輸過(guò)程中的保密性、完整性和安全性。 HTTPS在HTTP和TCP之間,增加了TLS/SSL協(xié)議 正是通過(guò)TLS協(xié)議,才能保證HTTP通信是安全的。 TLS主要通過(guò)信息加密、校驗(yàn)機(jī)制和身份證書(shū)來(lái)保證數(shù)據(jù)安全,

    2024年02月11日
    瀏覽(23)
  • python tcp socket中實(shí)現(xiàn)SSL/TLS認(rèn)證

    python tcp socket中實(shí)現(xiàn)SSL/TLS認(rèn)證

    官話(huà)說(shuō)SSL是安全套接層(secure sockets layer),TLS是SSL的繼任者,叫傳輸層安全(transport layer security)。 說(shuō)白點(diǎn),就是在明文的上層和TCP層之間加上一層加密,這樣就保證上層信息傳輸?shù)陌踩?。如HTTP協(xié)議是明文傳輸,加上SSL層之后,就有了雅稱(chēng) HTTPS 。它存在的唯一目的就是 保證上層

    2024年01月23日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包