问题描述
我正在设置 Azure API 管理以使用证书保护逻辑应用。我已将以下策略添加到 API:
<choose>
<when condition="@(context.Request.Certificate == null || !context.Request.Certificate.Verify() || context.Request.Certificate.NotAfter<DateTime.Now || !context.Deployment.Certificates.Any(c => c.Value.Thumbprint == context.Request.Certificate.Thumbprint))">
<return-response>
<set-status code="403" reason="Invalid client certificate" />
</return-response>
</when>
</choose>
当我添加自签名证书时,只有当证书同时添加到CA证书和Certificates时,我才能成功调用API。否则,我会在 Postman 中收到无效证书警告(来自我的政策)
问题我不认为这是正常行为,我确信我做错了什么。如何将证书正确添加到 APIM 并确保正确使用?
解决方法
我想您需要删除 context.Request.Certificate.Verify() 政策。
此策略尝试构建 X509 链并执行一些验证。不知道 CA 是不可能的。