2017-04-14 3 views
0

J'ai un projet qui est un site Web authentifié avec une carte à puce (DoD CAC). Je dois créer plusieurs certificats de test que le site peut utiliser pour l'authentification de la session par le client. Il semble possible d'avoir un certificat non-carte à puce qu'un utilisateur peut choisir pour l'authentification du client.Comment créer un certificat qui simule une carte à puce pour le site IIS nécessitant l'authentification du client

Je me sens à l'aise en disant cela parce que quand je tape sur mon site de développement sur mon MacBook, il me montre 2 certificats Apple. Cela ne fonctionnera pas car notre processus d'authentification nécessite une courte séquence de chiffres à la fin du nom commun.

J'ai essayé tellement de choses différentes, je ne peux tout simplement pas créer un certificat qui se présente avec mes certificats CAC DoD lorsque je suis sur le site. Dans le gestionnaire de certificats, le certificat Mac, les CAC DoC et mes certificats de test affichent l'authentification du client dans le champ prévu. J'ai aussi le certificat auto-signé que j'ai utilisé comme CA pour mon certificat de test dans les racines de confiance.

Les certificats DoD ont "Connexion par carte à puce" et "Authentification du client" dans le champ prévu. Je peux seulement spécifier 1 eku en utilisant makecert.exe, donc je peux faire le certificat avec une valeur "Client Authentication" ou "Smart Card Logon", mais pas les deux. Il semblerait logique que je n'ai besoin que du certificat à définir avec "Authentification client".

Ensuite, je vais essayer d'utiliser certreq, lire quelque chose qui implique que je peux définir plusieurs valeurs pour les fins prévues avec elle.

Comment puis-je créer mon propre certificat d'authentification client que le site me laissera choisir?

Répondre

0

J'ai un fichier de traitement par lots que je gère ici: http://unmitigatedrisk.com/?p=28 qui fait une PKI simple à des fins de test.

Je l'ai fait pour une machine Windows mais vous devriez être capable de le modifier pour travailler sur le mac avec quelques changements mineurs (passer de sh à command.com).

Il utilise OpenSSL pour ce faire, dans l'ensemble des certificats qu'il crée il y a un certificat d'authentification client.

Pour importer le certificat dans votre mac, vous devez convertir le certificat et la clé en un fichier PKCS # 12.

Vous pouvez facilement mettre à jour le profil de certificat créé par le script en consultant le fichier openssl.cnf.

Espérons que cela aide.