ssl - key /证书管理的最佳实践

标签 ssl ssh key-management

<分区>

我正在部署成百上千个小型服务器,这些服务器通过 HTTPS 和 ssh 与我托管的母舰通信。

管理 SSL 客户端证书(用于 https)和 ssh key 的最佳做法是什么,当其中任何一个可能需要被撤销时?我正在考虑诸如在更改时分发 key /证书、管理撤销、何时需要单个 ssh key 与共享 key 等问题...

最佳答案

在客户端生成 key ,将 key 对保存在SQLite数据库中(最好加密),通过网络方法将公钥传输到服务器,并保存在那里。

由于它是公钥,您可以不加密地传输和保存它。

(可选地在服务器上生成一个 key 并将公钥发送回客户端)

当需要撤销 key 时,您只需删除服务器上的相应 key 即可。

关于ssl - key /证书管理的最佳实践,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4133049/

上一篇:security - SSL 是否提供点对点安全性?

下一篇:asp.net - 如何从受 SSL 保护的页面使用 jquery ajax 调用 WCF 服务?

相关文章:

ruby - 以编程方式确定 Ruby 中 SSL 证书的到期日期

java - 弃用了使用 SSL 的嵌入式 Jetty 7.6

git - 配置 TortoiseGitPlink 自动加载特定 URL 的 key

java - 是否有实现 DUKPT 或 ANSI X9.24 的开源库

encryption - PKCS#12 是否有任何已发布的扩展?

c# - c#中的数据加密和 key 管理

java - 如何将 .pem SSL 证书用于作为 Spring Boot 应用程序开发的 REST API

ssl - 在 Prestashop 上的所有页面中禁用 SSL 时出现 ERR_TOO_MANY_REDIRECTS

ssh - 通过 Codeship 部署到 Digital Ocean 时出现 v8-compile-cache-0 目录

ubuntu - Amazon EC2 RSA key 停止身份验证 - 权限被拒绝(公钥)