ssl - LDAPS - 强制首先提供哪些客户端证书

标签 ssl ldap certificate client

大家好,提前感谢您对此的任何反馈。

有一个 Web 应用程序试图通过 LDAPS 对 AD 用户进行身份验证。在这种情况下,应用程序服务器是客户端,LDAPS 是服务器的 DC,在 TLS 握手期间,DC 请求客户端证书身份验证,这个过程需要很长时间才能完成,因为它似乎试图遍历每个启用了“客户端身份验证”的证书(其中有很多需要检查)。

客户端(运行 Windows 的 Web 应用程序服务器)是否有任何方法可以“强制”或“建议”首先提供什么证书?如果没有,服务器(启用了 LDAPS 的 DC)是否有任何方法可以指定服务器只想查看来自特定 CA 的证书?

我查看了 TLS 协商文档,但到目前为止无法找到这个问题的答案。

最佳答案

LdapConnection类有一个 SessionOptions 属性允许设置一个名为 QueryClientCertificate 的处理程序然后可以返回证书以供使用。

关于ssl - LDAPS - 强制首先提供哪些客户端证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59211041/

相关文章:

ssl - 没有证书的本地主机 ssl 套接字

php - 将 Supersized Slideshow 与 OpenCart 结合使用时出现 SSL 问题

ldap - 带有 LDAP 和自定义 UserDetailsContextMapper 的 Spring Security

ssl证书到AD密码修改

active-directory - LDAP 搜索未在子 OU 中找到条目

powershell - 确定是否使用 CN(通过 powershell 2.0)安装了证书?

ssl - 如何在 Go HTTPS 服务器中获取客户端证书

ssl - 如果我丢失了用 csr 生成的私钥,是否意味着我需要颁发新证书?

ruby-on-rails - 在单个应用程序上保护多个域

apache - 为 Apache SSL 使用多个 CA 证书