Azure 证书和证书吊销列表 (CRL)
所有,
有人对 Azure 上 CRL 使用的最佳实践有最好的了解吗?
背景:使用客户端证书进行身份验证的 Azure 托管服务。我们拥有一个 CA(我们拥有、管理和信任)并向客户端颁发链式证书,用于签署他们向我们发送的 WCF/WS 请求。
我们的 CA 在网络级别不可用(它位于我们域网络之一的可信空间深处),因此我猜测“在线”CRL 检查不是一种选择。
我已经检查过“NoCheck”-with-cert-deployed-in-untrusted-certs 存储工作正常,因为 - 如果我理解正确 - 这意味着 CRL 内容被忽略......?
问候,
艾达纳普德
All,
Does anyone have a best a view on best practice for CRL usage on Azure?
Background: Azure hosted service that uses Client certificates for authentication. We have a CA (that we own, manage and trust) and issue a chained certificate to a client for signing their WCF/WS requests to us.
Our CA will not be available at the networks level (it is deep within our trusted space on one of our domain networks) so I am guessing 'online' CRL checking is not an option.
I have checked that 'NoCheck'-with-cert-deployed-in-untrusted-certs store works fine because - if I understand it correctly - this means that the CRL stuff is ignored ...?
Regards,
Aidanapword
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
如果您拥有整个证书。链,那么您可以不将 CRL 位置包含到 CA 证书中。因此不会执行 CRL 检查。
If you own the whole cert. chain, then you can just not include CRL location into CA certificate. So no CRL checks will be performed.