在从以 socket 为基础的 appender 到远程 receiver 传递日志事件时,logback 支持使用安全套接字层。当使用支持 SSL 的 appender 以及响应的 receiver 时,通过安全通道来传递日志事件。

SSL 与组件的角色

logback 的组件,例如 appender 以及 receiver 在网络连接初始化时可能承当服务器的角色或者客户端的角色。当充当服务器角色时,logback 组件被动的监听来自远程客户端组件的连接。相反地,充当客户端角色的 logback 组件会初始化一个连接到远程服务器组件。例如,一个充当客户端角色的 appender 连接充当服务端角色的 receiver。或者一个充当客户端角色的 receiver 连接充当服务端角色的 appender。

组件的角色通常由组件的类型决定。例如,SSLServerSocketAppender 是一个充当服务端角色的 appender 组件,但是 SSLSocketAppender 是一个充当客户端角色的 appender 组件。因此开发者或者应用管理人员可以配置 logback 组件来支持想要的网络连接初始化方向。

网络连接初始化方法在 SSL 上下文中非常重要,因为在 SSL 中,服务端组件连接客户端必须具有 X.509 证书来标识自身。客户端组件,在连接服务端时,使用服务端的证书来验证服务端是否可信。开发人员或者应用管理者必须清楚的知道 logback 组件的角色,才能正确配置服务器的 keystore (包含服务器 X.509 证书) 以及客户端的 truststore (包含用于验证服务器信任时的自签名根证书)。

当为 相互认证 配置 SSL,服务器组件与客户端组件必须拥有有效的 X.509 证书,它们的信任由它们各自对等的声明。相互认证配置在服务器组件中,因此开发人员或者应用管理者必须知道哪一个组件充当的是服务器的角色。

在本章,我们使用术语 服务器组件 或者简单的 服务器 来表示 logback 中充当服务器角色的 appender 或者 receiver。使用 客户端组件 或者建的 客户端 来表示充当客户端角色的组件。

SSL 以及 X.509 证书

为了是用支持 SSL 的 logback 组件,你需要一个 X.509 的证书 (一个私钥,相应的证书,以及 CA 认证链) 去标识你的组件充当了一个 SSL 服务器。如果你想要使用双向认证,那么充当 SSL 客户端的组件还需要一个证书。

虽然你可以使用由商业认证机构 (CA) 颁发的证书,但是你也可以使用内部 CA 颁发的证书,甚至是自签名的证书。下面是必须满足的条件:

  1. 服务端组件必须配置一个 key store,包含服务器私钥,相应的证书,以及 CA 认证链 (如果没有使用自签名证书)
  2. 客户端组件必须配置一个 trust store,包含可信任的根 CA 证书,或者服务器自签名根证书

为 SSL 配置 logback 组件

Java 安全套接字拓展 (JSSE) 以及 Java 加密体系 (JCA) 用来实现 logback 的 SSL,支持诸多的配置选项。可插拔的提供框架允许替换或增强内置的 SSL 以及平台的加密功能。为了满足你的对安全的需要,支持 SSL 的 logback 组件提供完全指定 SSL 引擎以及密码提供者配置方面的能力。

使用 JSSE 系统属性的基本 SSL 配置

幸运的是,支持 SSL 的 logback 组件几乎所有的 SSL 属性的配置都有合理的默认值。在多数的情况下,只需要配置一些 JSSE 的系统属性。

本节剩余的部分将讲述在大多数的环境中都需要被指定的 JSSE 属性。查看定制 JSSE来获取更多关于设置 JSSE 系统属性的信息来定制 JSSE。

如果你使用任何 logback 中支持 SSL 的 appender 或者 receiver 组件充当服务端角色 (例如,SSLServerSocketReceiverSSLServerSocketAppenderSimpleSSLSocketServer)。你需要提供 key store 包含的密钥以及证书的 location,type 以及 password 来配置 JSEE 系统属性。

服务端 key store 配置的系统属性

属性名 描述
javax.net.ssl.keyStore 指定包含服务端组件的密钥以及证书的文件的文件系统的路径
javax.net.ssl.keyStoreType 指定 key store 类型。如果这个属性没有指定,将默认为 JKS
javax.net.ssl.keyStorePassword 指定访问 key store 的密码

查看下面 Examples) 部分,在应用启动的时候通过利用 logback 支持 SSL 的服务端组件来设置这些系统属性。

如果你的服务端组件使用的证书是商业认证机构 (CA) 认证,你可能不需要在你应用的客户端组件中提供任何 SSL 配置。当在你的服务端组件使用商业签名证书,仅仅只需要在运行服务端组件的 JVM 上设置系统的 key store 属性。

如果你使用自签名的服务器证书或者你服务器证书是认证机构 (CA) 签名但是它们的根证书不再 Java 平台默认的 trust store 中 (例如,你的组织有自己的内部签名机构)。你需要配置 JSSE 系统属性,以提供包含你服务器证书的 trust store 或者认证机构 (CA) 颁发的受信任根证书签名的服务器证书的 location,type,以及 password。这些属性需要在每个利用支持 SSL 的客户端组件中的应用中设置。

客户端 trust store 配置的系统属性

属性名 描述
javax.net.ssl.trustStore 指定包含服务端组件的证书或者受信任根证书的文件的文件系统的路径
javax.net.ssl.trustStoreType 指定 trust store 类型。如果这个属性没有被指定,则默认为 JKS
javax.net.ssl.trustStorePassword 指定访问 trust store 的密码

查看下面 Examples) 部分,在应用启动的时候通过利用 logback 支持 SSL 的客户端组件来设置这些系统属性。

高级 SSL 配置

在特定的情况下,使用 JSEE 系统属性的基本 SSL 配置是不恰当的。比如,你想要在 web 应用中使用 SSLServerSocketReceiver 组件,你可能想要使用不同的证书为你的远程日志客户端标识你的日志服务器,而不是 web 服务器为了 web 客户端使用证书来标识自身。你可能想要在日志服务器上验证 SSL 客户端,确保只有真正授权的远程 logger 才可以连接。或者你的组织对于在组织所在的网络上使用 SSL 协议以及密码套件有严格的策略。为了满足这些需求,你需要使用 logback SSL 高级配置选项。

在配置 logback 组件支持 SSL 时,你需要在组件的配置中指定 ssl 属性来指定 SSL 的配置。

例如,如果你想要使用 SSLServerSocketReceiver 以及为日志服务器认证配置 key store 属性,你可以使用类似如下的配置:

<configuration>

  <appender name="CONSOLE" class="ch.qos.logback.core.ConsoleAppender">
    <encoder>
      <pattern>%d{HH:mm:ss.SSS} [%thread] %-5level %logger - %msg%n</pattern>
    </encoder>
  </appender>

  <root level="debug">
    <appender-ref ref="CONSOLE" />
  </root>

  <receiver class="ch.qos.logback.classic.net.server.SSLServerSocketReceiver">
    <ssl>
      <keyStore>
        <location>classpath:/logging-server-keystore.jks</location>
        <password>changeit</password>
      </keyStore>
    </ssl>
  </receiver> 

</configuration>

该配置将 key store 的位置指定为位于应用类路径下的 logging-server-keystore.jks。你也可以通过 file: URL 来指定 key store 的位置。

如果你想要在你的应用中使用 SSLSocketAppender,但是不想要改变默认 trust store 使用的 JSSE javax.net.ssl.trustStore 属性。你可以通过如下的方式进行配置:

<configuration>
  <appender name="SOCKET" class="ch.qos.logback.classic.net.SSLSocketAppender">
    <ssl>
      <trustStore>
        <location>classpath:/logging-server-truststore.jks</location>
        <password>changeit</password>
      </trustStore>
    </ssl>
  </appender>

  <root level="debug">
    <appender-ref ref="SOCKET" />
  </root>

</configuration>

该配置将 key store 的位置指定为位于应用类路径下的 logging-server-keystore.jks。你也可以通过 file: URL 来指定 key store 的位置。

SSL 配置属性

JSSE 公开 了大量的可配置选项。logback 的 SSL 支持几乎所有这些可用的选项在支持 SSL 组件的配置中指定。在使用 XML 配置时,在组件的配置中,SSL 属性被嵌套在 <ssl> 元素中引入。这个配置元素对应 SSLConfiguration 类。

当为你的组件配置 SSL 时,你仅仅只需要配置那些默认值不适合的 SSL 属性。过度指定 SSL 配置经常会导致一些难以诊断的问题。

下面的表格展示了顶层的 SSL 配置属性。许多顶层的属性还有额外的子属性,这些子属性将会顶层属性之后描述。

属性名 类型 描述
keyManagerFactory KeyManagerFactoryFactoryBean 指定用于创建 KeyManagerFactory 的配置。如果这个属性没有配置,那么将会使用 Java 平台默认的 factory。见 Key Manager Factory 配置
keyStore KeyStoreFactoryBean 指定用于创建 KeyStore 的配置。通过这个属性创建的 KeyStore 必须包含唯一的 X.509 证书 (包含密钥,相应的证书以及 CA 认证链)。这个证书由本地 SSL 提供给远程的 SSL。
当配置一个 SSL 客户端时 (例如,SSLSocketAppender),仅仅只有在远程配置需要验证客户端身份时才需要该属性。
当配置一个 SSL 服务端时 (例如,SimpleSSLSocketServer),该属性指定的 key store 包含了服务端证书。如果没有配置这个属性,JSSE 的 javax.net.ssl.keyStore 系统属性必须配置用于提供服务端 key store 的位置。查看 定制 JSEE 来获取更多关于 JSEE 系统属性的信息。
更多的信息查看 Key Store 配置
parameters SSLParametersConfiguration 在 SSL 会话中,指定各种参数。见下面的 SSL 参数配置
protocol String 指定创建 SSLContext 的 SSL 协议。见命名规范。如果没有配置该参数,那么将使用 Java 平台默认的协议。
provider String 指定创建 SSLContext 的 JSSE 提供者。如果没有配置该参数,那么将使用 Java 平台默认的 JSSE 提供者。
secureRandom SecureRandomFactoryBean 指定创建 SecureRandom (安全的随机数生成器) 的配置。如果没有配置该参数,那么将使用 Java 平台默认的生成器。见下面的 安全随机数生成配置
trustManagerFactory TrustManagerFactoryFactoryBean 指定创建 TrustManagerFactory 的配置。如果没有指定该参数,那么将使用 Java 平台默认的 factory。见下面的 受信任的管理工厂
trustStore KeyStoreFactoryBean 指定创建 KeyStore 的配置,用于验证远程 SSL 的身份。通过这个属性创建的 KeyStore 应该包含一个或多个信任锚 (trust anchors) — keystore 中被标记为受信任的自签名证书。通常,trust store 包含自签名的 CA 证书。
通过该属性指定的 trust store 会覆盖任何通过 JSSE 的 javax.net.ssl.trustStore 以及平台默认的 trust store。

Key Store 配置

KeyStoreFactoryBean 指定创建包含 X.509 证书的 KeyStore 所需要的配置。这个 factory bean 的属性能够用于 SSL 配置 中的 keyStore 以及 trustStore 属性。

属性名 类型 描述
location String 指定 key store 的位置 URL。使用 file: 指定 keystore 在文件系统中的位置。使用 classpath: 指定 keystore 在类路径下的位置。如果 URL 没有指定具体的策略,那么将使用 classpath:
password String 指定访问 keystore 的密码
provider String 指定用于创建 KeyStore 的 JCA 提供者的名字。如果没有指定该属性,那么将使用 Java 平台默认的 keystore 提供者。
type String 指定 KeyStore 的类型。见 命名规范。如果没有指定该属性,那么将使用 Java 平台默认的 keystore 类型。

Key Manager Factory 配置

KeyManagerFactoryFactoryBean 指定创建 KeyManagerFactory 需要的配置。通常,没有必要详细的配置 key manager factory,因为平台默认的 factory 就可以满足大部分的需求。

属性名 类型 描述
algorithm String 指定 KeyManagerFactory 算法的名字。见 命名规范。如果没有指定该属性,那么将会使用 Java 平台默认的 key manager 算法。
provider String 指定生成 SecureRandom 生成器的 JCA 提供者的名字。如果没有指定该属性,那么将会使用 Java 平台默认的 JSSE 提供者。

Secure Random Generator 配置

SecureRandomFactoryBean 指定创建 SecureRandom 生成器所需要的配置。通常,没有必要详细的配置 secure random 生成器,因为平台默认的生成器就可以满足大部分的需求。

属性名 类型 描述
algorithm String 指定 SecureRandom 算法的名字。见 命名规范。如果没有指定该属性,那么将会使用 Java 平台默认的随机数生成器 (random number generation) 算法。
provider String 指定用于创建 SecureRandom 生成器的 JCA 提供者。如果没有指定该属性,那么将会使用 Java 平台默认的 JSSE 提供者。

SSL 参数配置

SSLParametersConfiguration 允许定制受允许的 SSL 协议,密码套件,以及客户端认证选项。

Property Name Type Description
excludedCipherSuites String 指定以逗号分隔的 SSL 密码套件的名字或者模式列表,用来在会话期间进行禁用。这个属性通过 SSL 引擎过滤密码套件。任何被该属性匹配到的密码套件都会被禁用。
以逗号分割的各个字段可以是字符串或者正则表达式。
查看密码套件的命名规则
includedCipherSuites String 与上一个属性除了作用相反,其它都是一样 (懒得翻译了)。
excludedProtocols String 这个是表示需要排除的 SSL 协议。与上一个属性,除了作用不同,其它都一样。
includedProtocols String 与上一个协议作用相反,其它一致。
needClientAuth boolean 设置属性为 true 表示,服务端需要一个有效的客户端证书。当客户端组件为 SSLSocketAppender 时,该属性会被忽略。
wantClientAuth boolean 设置属性为 true 表示,服务端想要一个有效的客户端证书。当客户端组件为 SSLSocketAppender 时,该属性会被忽略。(与上一个属性的差异,需要自己动手去实践。因为我也不清楚😂)

Trust Manager Factory 配置

TrustManagerFactoryFactoryBean 指定创建 TrustManagerFactory 所需要的配置。通常,没有必要明确的配置 trust manager factory,平台默认的 factory 就可以满足大部分的需要。

属性名 类型 描述
algorithm String 指定 TrustManagerFactory 算法的名字。见 命名标准。如果没有指定该属性,那么将使用 Java 平台默认的 key manager 算法。
provider String 指定创建 SecureRandom 生成器的 JCA 提供者的名字。如果没有指定该属性,那么将使用 Java 平台默认的 JSSE 提供者。

示例

使用 JSSE 系统属性

JSEE 系统属性可以用来指定包含服务端 X.509 证书的 keystore 的位置以及密码。或者包含客户端组件验证服务端信任的自签名根 CA 证书的 truststore 的位置以及密码。

指定服务端 keystore

在运行服务端组件时,需要指定包含服务端证书的 keystore 的位置以及密码。一种方法是使用 JSSE 系统属性。下面的例子通过命令行的方式启动 SimpleSSLSocketServer

java -DkeyStore=/etc/logback-server-keystore.jks \
     -DkeyStorePassword=changeit -DkeyStoreType=JKS \
     ch.qos.logback.net.SimpleSSLSocketServer 6000 /etc/logback-server-config.xml

注意,在使用 JSSE keyStore 系统属性时,指定了 keystore 的路径。在指定了 logback.xml 的路径时,keystore 的 URL 被指定。

虽然这个示例启动了一个提供 logback 的单机服务端应用,但是同样的系统属性可以在任何使用支持 SSL 的 logback 服务端组件上指定并启动。

指定客户端 truststore

当使用客户端组件时,需要指定包含根 CA 证书的 truststore 的位置与密码,用于验证服务端的信任。一种方式是通过使用 JSSE 系统属性。下面的示例通过命令行启动一个名为 com.example.MyLoggingApplication 的应用,该应用使用一个或多个支持 SSL 的 logback 客户端组件。

java -DtrustStore=/etc/logback-client-truststore.jks \
     -DtrustStorePassword=changeit -DtrustStoreType=JKS \
     com.example.MyLoggingApplication

注意,在使用 JSSE trustStore 系统属性时,指定了 truststore 的路径。在指定了 logback.xml 的路径时,truststore 的 URL 被指定。

创建以及使用自签名的服务端组件证书

为了生成自签名的证书,可以使用 JRE 自带的 keytool 工具。下面的指令在服务端组件的 keystore 中创建一个自签名的 X.509 证书。以及创建在客户端组件中使用的 truststore。

创建服务端组件证书

下面的命令在一个名为 server.keystore 的文件中生成自签名客户端证书。

keytool -genkey -alias server -dname "CN=my-logging-server" \
    -keyalg RSA -validity 365 -keystore server.keystore
Enter keystore password: <Enter password of your choosing>
Re-enter new password: <Re-enter same password>
Enter key password for <my-logging-server>
    (RETURN if same as keystore password):  <Press RETURN>

dname 中使用的名字 my-logging-server 可以是任何你选择的有效的名字。你可能想要使用服务端主机上的全限定名。validity 参数可以指定从当前日期开始直到证书过期的天数。

在实际的设置中,为包含服务端证书的 keystore 选择一个强密码是非常重要的。密码用来保护服务端的密码,防止被已授权方使用。记下刚才设置的密码,因为在接下来配置服务端的时候需要使用。

为客户端组件创建 truststore

由于要配置客户端组件,在前一个步骤中创建的服务端证书需要从 keystore 中导出,并且导入到 truststore 中。下面的命令将会导出证书并且导入到名为 server.truststore 的 truststore。

keytool -export -rfc -alias server -keystore server.keystore \
    -file server.crt
Enter keystore password: <Enter password you chose for in previous step>

keytool -import -alias server -file server.crt -keystore server.truststore
Enter keystore password: <Enter password of your choosing>
Re-enter new password: <Re-enter same password>
Owner: CN=my-logging-server
Issuer: CN=my-logging-server
Serial number: 6e7eea40
Valid from: Sun Mar 31 07:57:29 EDT 2013 until: Mon Mar 31 07:57:29 EDT 2014

   ...

Trust this certificate? [no]:  <Enter "yes">

第一个命令从 keystore 中导出服务端证书 (但是不是服务端密钥) 到一个名为 server.crt 的文件。第二个步骤创建一个名为 server.truststore,包含服务端证书的新的 truststore。

在实际的设置中,为 truststore 选择一个不同于服务端 keystore 的强密码非常的重要。记住这个密码,因为在配置客户端 appender 时需要使用。

配置服务端组件

拷贝 server.keystore 到你的服务端应用的配置中。keystore 可以放在应用的类路径下,或者放在服务器主机文件系统的某个位置。在配置文件中指定 keystore 位置 URL 时,可以使用 classpath: 或者 file:。一个示例的服务端配置如下:

<configuration debug="true">
  <appender name="CONSOLE" class="ch.qos.logback.core.ConsoleAppender">
    <encoder>
      <pattern>%d{HH:mm:ss.SSS} [%thread] %-5level %logger - %msg%n</pattern>
    </encoder>
  </appender>

  <root level="DEBUG">
    <appender-ref ref="CONSOLE" />
  </root>

  <server class="ch.qos.logback.classic.net.server.SSLServerSocketReceiver">
    <ssl>
      <keyStore>
        <location>classpath:server.keystore</location>
        <password>${server.keystore.password}</password>
      </keyStore>
    </ssl>
  </server>
</configuration>

示例假设 keystore 放在应用类路径的根路径下。

配置文件中使用 server.keystore.password 替换符指定 keystore 的密码。这种方式可以避免将密码直接存储在配置文件中。例如,在启动的时候,你的应用可能会在控制台提示密码,之后在配置日志系统之前使用输入的密码将 server.keystore.password 设置为系统属性。

配置客户端组件

你需要将 server.truststore 文件拷贝到使用支持 SSL 组件充当客户端角色的每个应用的配置中。truststore 可以放置在应用的类路径下,或者文件系统的某个地方。可以通过 classpath: 或者 file: 来指定 truststore 位置的 URL。客户端 appender 的配置示例如下:

Example:

<configuration debug="true">
  <appender name="SOCKET" class="ch.qos.logback.classic.net.SSLSocketAppender">
    <remoteHost>${host}</remoteHost>
    <ssl>
      <trustStore>
        <location>classpath:server.truststore</location>
        <password>${server.truststore.password}</password>
      </trustStore>
    </ssl>
  </appender>

  <root level="DEBUG">
    <appender-ref ref="SOCKET" />
  </root>
</configuration>

示例中假设 truststore 位于应用类路径的根路径下。

配置中使用 server.truststore.password 替换符来指定 truststore 的密码。这种方式可以避免直接将密码存储在配置文件中。例如,应用启动时会在控制台提示密码,之后可以在配置日志系统之前通过输入密码将 server.truststore.password 设置为系统属性。

审核 SSL 配置

在需要安全通行的设置中,经常需要审核组件的 SSL 配置,验证与本地策略的一致性。在 logback 初始化时,logback 中的 SSL 通过提供 SSL 配置的详细日志来满足这一需求。可以在配置中使用 debug 属性来开启这个功能。

<configuration debug="true">

  ...

</configuration>

当使用了 debug 属性,在日志系统初始化时,所有与 SSL 配置产生的相关信息都会被打印出来。一个典型的示例如下:

Example:

06:46:31,941 |-INFO in SSLServerSocketReceiver@4ef18d37 - SSL protocol 'SSL' provider 'SunJSSE version 1.6'
06:46:31,967 |-INFO in SSLServerSocketReceiver@4ef18d37 - key store of type 'JKS' provider 'SUN version 1.6': file:src/main/java/chapters/appenders/socket/ssl/keystore.jks
06:46:31,967 |-INFO in SSLServerSocketReceiver@4ef18d37 - key manager algorithm 'SunX509' provider 'SunJSSE version 1.6'
06:46:31,973 |-INFO in SSLServerSocketReceiver@4ef18d37 - secure random algorithm 'SHA1PRNG' provider 'SUN version 1.6'
06:46:32,755 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled protocol: SSLv2Hello
06:46:32,755 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled protocol: SSLv3
06:46:32,755 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled protocol: TLSv1
06:46:32,756 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled cipher suite: SSL_RSA_WITH_RC4_128_MD5
06:46:32,756 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled cipher suite: SSL_RSA_WITH_RC4_128_SHA
06:46:32,756 |-INFO in SSLParametersConfiguration@4a6f19d5 - enabled cipher suite: TLS_RSA_WITH_AES_256_CBC_SHA

为了简便起见,这里的输出被截断了一部分。但是包含了协议、提供者、算法、密码套件以及在配置中所使用的 keystore 与 truststore 位置。

虽然没有一个审核日志是敏感的,但是为了安全,在实际的设置中,在配置被验证之后,日志信息不应该被启用。将 debug 属性移除,或者设置为 false,将禁用日志审核。

解决 SSL 异常

当 SSL 配置错误时,普遍的结果是客户端与服务端组件不能正常的通常。当客户端尝试连接服务端时,这个问题通常会被双方抛出的异常表现出来。

异常消息内容的不容取决于你查看的是客户端的日志还是服务端的日志。最主要的原因是在会话期间,错误报告受限制于内部的协议。由于这种情况,为了定位会话问题,需要查看客户端与服务端的日志。

Server's Certificate is Not Available

当启动服务端组件时,你会在日志中看到如下的异常:

javax.net.ssl.SSLException: No available certificate or key corresponds to the SSL cipher suites which are enabled

大部分情况下表示你没有配置包含服务端密钥的 keystore 以及相应的证书。

解决办法

使用 keystore 系统属性 或者服务端组件 ssl 属性中的 keyStore 属性。你必须指定包含服务端密钥以及证书的 keystore 的路径以及密码。

Client Does Not Trust the Server

当客户端尝试连接服务端时,在日志中看到如下的异常:

javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed

这个问题表示服务端展示的证书,客户端不相信。大部分情况下是使用自签名的证书 (或者服务端证书由你组织内部的认证机构所签名) 并且你还没有配置客户端,导致它引用了包含服务端自签名证书 (或者你的服务器证书是由 CA 签名的受信任的根证书) 的 truststore。

这个问题还会发生在服务端证书过期或者被取消的情况下。在客户端每次尝试进行连接时,你在服务端的日志中会看到如下的异常信息:

javax.net.ssl.SSLHandshakeException: Received fatal alert: ...

异常信息的余下部分通常会提供一个代码来表明为什么客户端拒绝服务端证书:

代码 描述
certificate_unknown 通常表示客户端 truststore 没有被正确的配置
certificate_expired 表示服务端证书已过期,需要更换
certificate_revoked 表示颁发的 CA 已经撤销了服务端证书,需要更换

解决办法

如果服务端日志显示 certificate_unknown,那么使用 truststore 系统属性 或者 appender 组件 ssl 属性中的 trustStore 属性,指定包含服务端自签名证书或者颁发的 CA 根证书的 truststore 的路径以及密码。

如果服务端日志显示 certificate_expired 或者 certificate_revoked,表示服务端需要一个新的证书。新的证书以及相关的密钥需要在服务端配置的 keystore 中更换。并且,如果使用自签名服务端证书,那么还需要更换在客户端 appender 中配置的 truststore 服务端证书。

Server Does Not Trust the Client

注意:这个问题仅仅发生在你明确的配置服务端请求客户端证书时。(使用 needClientAuth 或者 wantClientAuth 属性)。

当客户端尝试连接日志服务器时,可以在客户端日志中看到如下的异常信息:

javax.net.ssl.SSLHandshakeException: Received fatal alert: ...

异常信息的其余部分会提供一个代码表明为什么服务端拒绝客户端证书。

代码 描述
certificate_unknown 通常表示服务端 truststore 没有正确的配置
certificate_expired 表示客户端证书已经过期,需要更换
certificate_revoked 表示颁发的 CA 已经撤销了客户端证书,需要更换

解决办法

如果客户端日志信息显示 bad_certificate,那么使用 truststore 系统属性 或者服务端组件 ssl 属性中的 trustStore 属性,指定包含客户端自签名证书或者颁发的 CA 根证书的 truststore 的路径以及密码。

如果服务端日志信息显示 certificate_expired 或者 certificate_revoked,表示客户端需要一个新的证书。需要更换在客户端配置中指定的 keystore 的新证书以及相应的密钥。

Client and Server Cannot Agree on a Protocol

注意:这个问题仅仅只在你的配置中明确的配置了 excludedProtocols 或者 includedProtocols SSL 协议时。

当客户端尝试连接服务端时,你会在日志中看到如下异常信息:

javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure

服务端的日志信息通常更加详细,例如:

javax.net.ssl.SSLHandshakeException: SSLv2Hello is disabled

通常,表示你已经排除其中的一个协议。

解决办法

检查服务端与客户端指定的 excludedProtocols 以及 includedProtocols 属性的值。

Client and Server Cannot Agree on a Cipher Suite

注意:通常这个问题只发生在你明确的在配置文件中指定了 excludedCipherSuites 或者 includedCipherSuites SSL 密码套件时。

当客户端尝试去连接服务端时,你会在日志中看到如下的异常信息:

javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure

服务端的日志信息通常会更加详细:

javax.net.ssl.SSLHandshakeException: no cipher suites in common

这意味着你已经在服务端与客户端配置了密码套件,但是它们各自密码套件的交集为空。

解决办法

检查服务端与客户端指定的 excludedCipherSuites 以及 includedCipherSuites 属性的值。

results matching ""

    No results matching ""