Gegenseitiges TLS verwenden
Die mTLS-Authentifizierung (mutual Transport Layer Security) stellt sicher, dass der Datenverkehr zwischen Client und Server in beiden Richtungen sicher und vertrauenswürdig ist. Diese Option ist nur für Kunden mit Enterprise- oder Security-Plan verfügbar.
Wenn mTLS konfiguriert ist, wird der Zugriff nur für Anforderungen mit entsprechendem Clientzertifikat gewährt. Wenn eine Anforderung die Anwendung erreicht, reagiert CIS darauf mit der Anforderung des Clientzertifikats. Kann der Client kein Zertifikat vorlegen, darf die Anforderung nicht fortgesetzt werden. Andernfalls erfolgt der Schlüsselaustausch.

Gegenseitige TLS konfigurieren
Das gegenseitige TLS ist standardmäßig nicht aktiviert. Es handelt sich um einen zusätzlichen Service, der vorab genehmigt und aktiviert werden muss.
Um eine Genehmigung zu erhalten, müssen Sie einen IBM Support-Fall einreichen.
Wenn mTLS für Ihr Konto eingeschaltet ist, müssen Sie die folgenden Aktivierungsschritte ausführen.
- Navigieren Sie in der Konsole CIS zur Seite Sicherheit.
- Wählen Sie die Registerkarte Gegenseitiges TLS aus.
- Klicken Sie auf Aktivieren, um das Feature zu aktivieren.
Nachdem mTLS aktiviert wurde, kann es nicht mehr deaktiviert werden.
So richten Sie die Authentifizierung mTLS in der Konsole IBM CIS für einen bestimmten Endpunkt ein:
-
Klicken Sie in der Tabelle mit den Stammzertifikaten auf Hinzufügen, um ein neues Stammzertifikat zu definieren.
-
Fügen Sie den Zertifikatinhalt in das Inhaltsfeld ein, geben Sie einen Namen für die Stammzertifizierungsstelle an und fügen Sie mindestens einen vollständig qualifizierten Domänennamen (FQDN) für einen Endpunkt hinzu, der dieses Zertifikat verwenden soll. Diese FQDNs sind die Hostnamen, die für die durch die Anwendungsrichtlinie geschützten Ressourcen verwendet werden. Sie müssen die Root-CA mit dem FQDN verknüpfen, der von der zu schützenden Anwendung verwendet wird.
-
Klicken Sie auf Speichern.
Falls in Ihrer Zone neben dem Stammzertifikat ein Zwischenzertifikat verwendet wird, laden Sie die gesamte Kette hoch.
-
Erstellen Sie in der Tabelle der MTLS-Zugriffsrichtlinien eine neue Zugriffsanwendung, die die mTLS-Authentifizierung durchsetzt. Die Anwendung muss mit einem Hostnamen erstellt werden, der im Modaldialog für das Hochladen des Zertifikats zugeordnet wurde. Der Richtlinienabschnitt ist voreingestellt, um die Entscheidung
non_identity
zu erzwingen und dieinclude
durchzusetzen, der jedes gültige Zertifikat entspricht.
Prüfung mit Hilfe von cURL
-
Testen Sie die Website, die mTLS verwendet, indem Sie versuchen, die Website ohne Client-Zertifikat aufzurufen. Dieses Beispiel für den Befehl curl bezieht sich auf die Website
example.com
, für die eine Zugriffsrichtlinie fürhttps://auth.example.com
festgelegt wurde:curl -sv https://auth.example.com
Ohne ein Client-Zertifikat in der Anforderung wird eine Antwort
403 forbidden
angezeigt, und der Zugriff auf die Website ist nicht möglich. -
Fügen Sie die Informationen Ihres Clientzertifikats zu der Anforderung hinzu:
curl -sv https://auth.example.com --cert example.pem --key key.pem
Wenn der Authentifizierungsprozess erfolgreich abgeschlossen ist, wird in der Antwort ein Header 'CF_Authorization Set-Cookie' zurückgegeben.
Gegenseitiges TLS validieren
Folgen Sie diesem Validierungsablauf, wenn Sie die Zugriffsrichtlinie aktivieren:
- Alle an den Ursprung gerichteten Anforderungen werden auf ein gültiges Clientzertifikat überprüft. Die Clientgerät sendet dem Client ein „Hello“. Die Zugriffsanwendung antwortet mit einem „Hello“ und einer Anforderung für das Clientzertifikat.
- Der Client gibt ein gültiges Zertifikat zurück.
- Der Handshake für die Clientauthentifizierung wird anhand der Stammzertifizierungsstelle geprüft und durchgeführt.
- Für Ketten gibt es eine Prüfung auf abgelaufene Zertifikate. Die Kettenprüfung findet im Rahmen der Zertifikatvalidierung statt.
- Wenn das Clientzertifikat vom Stammzertifikat anerkannt wird, wird ein signiertes JSON-Webtoken (JWT) für den Client generiert, das die Fortsetzung der Anforderung und nachfolgende Anforderungen zulässt. Wenn eine Anforderung kein gültiges
Clientzertifikat enthält, wird in der Antwort
403 Forbidden
zurückgegeben.