> >
> > Тогда что получается достаточно распротранять ca.crt для того чтобы
> > пользователи могли воспользоваться защищенным каналом? А как мне
> Чтобы пользователи воспользовались защищенным каналом ничего
> распространять не надо. Необходимо и достаточно иметь сертификат,
> подписанный какой-то authority, известной пользовательскому броузеру.
> Если что-то распространять самому, то слишком много головной боли
> т.к. это что-то таки нужно распространять по защищенному каналу
> (см выше :)
> > удостовериться что с другого конца будет только определенный пользователь?
> Либо требовать от них сертификата, подписанного какой-то CA, которой
> ты доверяешь, либо выдавать им сертификаты, подписанные тобой
> лично в руки. И то, ты удостоверишься, что с другого конца
> определенный _сертификат_ (или его копия), а не пользователь
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
То есть я создал какой-нибудь user.key --> потом user.csr --> подписал его
своим CA...и получил user.crt.. Это и будет личным сертификатом для
какого-нибудь пользователя? Если да - то необходимо включить
SSLVerifyClient require и
user.crt поместить в SSLCACertificateFile .. А как быть с браузером?
=============================================================================
= Apache-Talk@lists.lexa.ru mailing list =
Mail "unsubscribe apache-talk" to majordomo@lists.lexa.ru if you want to quit.
= Archive avaliable at http://www.lexa.ru/apache-talk =