我对SSL概念完全陌生。我一直在从零开始到我已经想到这些碎片但我没有时间研究我的项目来拼凑碎片。
我们有自定义应用程序,它在两个地方调用另一个Web服务(将切换到2 w ssl)。 A)来自基于.net的自定义托管Web服务 B)来自独立dll的另一个
上述内容没有任何意义,但根据我的理解。
我们是客户,需要向开始申请证书的服务器发送证书,并根据证书中的某些身份信息进行验证,这包括:
到目前为止没有问题。以下所有案例我都使用64位编码的.cer文件?我也读过关于der格式等的文章?有关系吗?
从文件访问与从商店访问
我尝试将文件作为文件(X509Certificate Cert = X509Certificate.CreateFromCertFile(@"C:\Test.cer");
)和商店(如下(2))访问,但我不知道哪个更好。服务器将是一个安全的(所以没有随机窃取证书的问题),但在部署代码时,从文件看起来似乎很简单(更可能是商店概念令人困惑)。
什么方法更可取给我们安全服务器的情况但是 不同类型的应用程序?
从另一个人调用Web服务时,此方法是否有效 我们有网络服务(见A)?刚看完可能有问题 非独立/非控制台应用程序不会这样工作?甚至 如果它的工作原理是否可以使用商店中的证书?可以 导致将来出现任何问题或者使用商店会更有效率 某种方式?
我应该在哪里安装此证书?
我刚刚在第三方根证书颁发机构商店中安装了此功能。我能够通过独立的dll提取此证书。但是我以前从商店中提取的代码是
X509Certificate2Collection CertCollection = store2.Certificates.Find(X509FindType.FindByThumbprint, "blahblahIamThumprintofC:\Test.cer", false);
它的努力没有多少帮助,在短时间内,所以我无法做到 衡量使用商店的影响,然后可能错过了 在部署时存在于另一台服务器中的存储?这是最好的吗? 商店到商店?它是所有窗口中常用的商店 服务器?这个存储对于(A)自定义Web服务是否足够好 案件?我读过需要存储在机器中的证书,而不是 用户?并且需要提供对要存储的webservice帐户的访问权限 等等? [使用certmgr.msc查看证书]
由于Web服务(在IIS 6上托管)也将调用其他Web服务,
我需要配置IIS才能执行此操作吗?或者这应该处理 通过代码?我也有PKCS#7格式证书?在.net webservice我们有(A)
的情况下是否会出现这种情况
我可以尝试很多方法,但是我有点不知所措,除了google和SE (商店vs文件,userstore vs machinestore,独立dll vs .net webservice,64bit vs der)之外几乎没有任何帮助vs pkc#7,代码更改与IIS)
如果你问我,你甚至尝试过.net webservice中的代码吗? NOPE - 接下来就是这样,但同时试图提高清晰度。