为什么 APIM 仅在添加为 CA 证书和证书时才验证我的客户端证书

时间:2021-01-16 00:08:33

标签: azure-api-management

我正在设置 Azure API 管理以使用证书保护逻辑应用。我已将以下策略添加到 API:

        <choose>
            <when condition="@(context.Request.Certificate == null || !context.Request.Certificate.Verify()  || context.Request.Certificate.NotAfter<DateTime.Now || !context.Deployment.Certificates.Any(c => c.Value.Thumbprint == context.Request.Certificate.Thumbprint))">
                <return-response>
                    <set-status code="403" reason="Invalid client certificate" />
                </return-response>
            </when>
        </choose>

当我添加自签名证书时,只有当证书同时添加到CA证书和Certificates时,我才能成功调用API。否则,我会在 Postman 中收到无效证书警告(来自我的政策)

screenshot of API Management service Certificates node

问题我不认为这是正常行为,我确信我做错了什么。如何将证书正确添加到 APIM 并确保正确使用?

1 个答案:

答案 0 :(得分:0)

我想您需要删除 context.Request.Certificate.Verify() 政策。

此策略尝试构建 X509 链并执行一些验证。不知道 CA 是不可能的。