> >
> > Тогда что получается достаточно распротранять ca.crt для того чтобы
> > пользователи могли воспользоваться защищенным каналом? А как мне
> Чтобы пользователи воспользовались защищенным каналом ничего
> распространять не надо. Необходимо и достаточно иметь сертификат,
> подписанный какой-то authority, известной пользовательскому броузеру.
> Если что-то распространять самому, то слишком много головной боли
> т.к. это что-то таки нужно распространять по защищенному каналу
> (см выше :)
> > удостовериться что с другого конца будет только определенный пользователь?
> Либо требовать от них сертификата, подписанного какой-то CA, которой
> ты доверяешь, либо выдавать им сертификаты, подписанные тобой
> лично в руки. И то, ты удостоверишься, что с другого конца
> определенный _сертификат_ (или его копия), а не пользователь
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
То есть я создал какой-нибудь user.key --> потом user.csr --> подписал его
своим CA...и получил user.crt.. Это и будет личным сертификатом для
какого-нибудь пользователя? Если да - то необходимо включить
SSLVerifyClient require и
user.crt поместить в SSLCACertificateFile .. А как быть с браузером?
=============================================================================
= Apache-Talk@xxxxxxxxxxxxx mailing list =
Mail "unsubscribe apache-talk" to majordomo@xxxxxxxxxxxxx if you want to quit.
= Archive avaliable at http://www.lexa.ru/apache-talk =
"Russian Apache" includes software developed
by the Apache Group for use in the Apache HTTP server project
(http://www.apache.org/) See
Apache LICENSE.
Copyright (C) 1995-2001 The Apache Group. All rights reserved.
Copyright (C) 1996 Dm. Kryukov; Copyright (C)
1997-2009 Alex Tutubalin. Design (C) 1998 Max Smolev.