ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Logback 第十五章:使用 SSL

2021-04-18 17:30:48  阅读:247  来源: 互联网

标签:证书 SSL 第十五章 组件 属性 Logback 服务端 客户端


在从以 socket 为基础的 appender 到远程 receiver 传递日志事件时,logback 支持使用安全套接字层。当使用支持 SSL 的 appender 以及响应的 receiver 时,通过安全通道来传递日志事件。

SSL 与组件的角色

logback 的组件,例如 appender 以及 receiver 在网络连接初始化时可能承当服务器的角色或者客户端的角色。当充当服务器角色时,logback 组件被动的监听来自远程客户端组件的连接。相反地,充当客户端角色的 logback 组件会初始化一个连接到远程服务器组件。例如,一个充当客户端角色的 appender 连接充当服务端角色的 receiver。或者一个充当客户端角色的 receiver 连接充当服务端角色的 appender。

组件的角色通常由组件的类型决定。例如,SSLServerSocketAppender 是一个充当服务端角色的 appender 组件,但是 SSLSocketAppender 是一个充当客户端角色的 appender 组件。因此开发者或者应用管理人员可以配置 logback 组件来支持想要的网络连接初始化方向。

网络连接初始化方法在 SSL 上下文中非常重要,因为在 SSL 中,服务端组件连接客户端必须具有 X.509 证书来标识自身。客户端组件,在连接服务端时,使用服务端的证书来验证服务端是否可信。开发人员或者应用管理者必须清楚的知道 logback 组件的角色,才能正确配置服务器的 keystore (包含服务器 X.509 证书) 以及客户端的 truststore (包含用于验证服务器信任时的自签名根证书)。

当为 相互认证 配置 SSL,服务器组件与客户端组件必须拥有有效的 X.509 证书,它们的信任由它们各自对等的声明。相互认证配置在服务器组件中,因此开发人员或者应用管理者必须知道哪一个组件充当的是服务器的角色。

在本章,我们使用术语 服务器组件 或者简单的 服务器 来表示 logback 中充当服务器角色的 appender 或者 receiver。使用 客户端组件 或者建的 客户端 来表示充当客户端角色的组件。

SSL 以及 X.509 证书

为了是用支持 SSL 的 logback 组件,你需要一个 X.509 的证书 (一个私钥,相应的证书,以及 CA 认证链) 去标识你的组件充当了一个 SSL 服务器。如果你想要使用双向认证,那么充当 SSL 客户端的组件还需要一个证书。

虽然你可以使用由商业认证机构 (CA) 颁发的证书,但是你也可以使用内部 CA 颁发的证书,甚至是自签名的证书。下面是必须满足的条件:

  1. 服务端组件必须配置一个 key store,包含服务器私钥,相应的证书,以及 CA 认证链 (如果没有使用自签名证书)
  2. 客户端组件必须配置一个 trust store,包含可信任的根 CA 证书,或者服务器自签名根证书

为 SSL 配置 logback 组件

Java 安全套接字拓展 (JSSE) 以及 Java 加密体系 (JCA) 用来实现 logback 的 SSL,支持诸多的配置选项。可插拔的提供框架允许替换或增强内置的 SSL 以及平台的加密功能。为了满足你的对安全的需要,支持 SSL 的 logback 组件提供完全指定 SSL 引擎以及密码提供者配置方面的能力。

使用 JSSE 系统属性的基本 SSL 配置

幸运的是,支持 SSL 的 logback 组件几乎所有的 SSL 属性的配置都有合理的默认值。在多数的情况下,只需要配置一些 JSSE 的系统属性。

本节剩余的部分将讲述在大多数的环境中都需要被指定的 JSSE 属性。查看定制 JSSE来获取更多关于设置 JSSE 系统属性的信息来定制 JSSE。

如果你使用任何 logback 中支持 SSL 的 appender 或者 receiver 组件充当服务端角色 (例如,SSLServerSocketReceiverSSLServerSocketAppenderSimpleSSLSocketServer)。你需要提供 key store 包含的密钥以及证书的 location,type 以及 password 来配置 JSEE 系统属性。

服务端 key store 配置的系统属性

属性名描述
javax.net.ssl.keyStore指定包含服务端组件的密钥以及证书的文件的文件系统的路径
javax.net.ssl.keyStoreType指定 key store 类型。如果这个属性没有指定,将默认为 JKS
javax.net.ssl.keyStorePassword指定访问 key store 的密码

查看下面 Examples 部分,在应用启动的时候通过利用 logback 支持 SSL 的服务端组件来设置这些系统属性。

如果你的服务端组件使用的证书是商业认证机构 (CA) 认证,**你可能不需要在你应用的客户端组件中提供任何 SSL 配置。**当在你的服务端组件使用商业签名证书,仅仅只需要在运行服务端组件的 JVM 上设置系统的 key store 属性。

如果你使用自签名的服务器证书或者你服务器证书是认证机构 (CA) 签名但是它们的根证书不再 Java 平台默认的 trust store 中 (例如,你的组织有自己的内部签名机构)。你需要配置 JSSE 系统属性,以提供包含你服务器证书的 trust store 或者认证机构 (CA) 颁发的受信任根证书签名的服务器证书的 location,type,以及 password。这些属性需要在每个利用支持 SSL 的客户端组件中的应用中设置。

客户端 trust store 配置的系统属性

属性名描述
javax.net.ssl.trustStore指定包含服务端组件的证书或者受信任根证书的文件的文件系统的路径
javax.net.ssl.trustStoreType指定 trust store 类型。如果这个属性没有被指定,则默认为 JKS
javax.net.ssl.trustStorePassword指定访问 trust store 的密码

查看下面 Examples 部分,在应用启动的时候通过利用 logback 支持 SSL 的客户端组件来设置这些系统属性。

高级 SSL 配置

在特定的情况下,使用 JSEE 系统属性的基本 SSL 配置是不恰当的。比如,你想要在 web 应用中使用 SSLServerSocketReceiver 组件,你可能想要使用不同的证书为你的远程日志客户端标识你的日志服务器,而不是 web 服务器为了 web 客户端使用证书来标识自身。你可能想要在日志服务器上验证 SSL 客户端,确保只有真正授权的远程 logger 才可以连接。或者你的组织对于在组织所在的网络上使用 SSL 协议以及密码套件有严格的策略。为了满足这些需求,你需要使用 logback SSL 高级配置选项。

在配置 logback 组件支持 SSL 时,你需要在组件的配置中指定 ssl 属性来指定 SSL 的配置。

例如,如果你想要使用 SSLServerSocketReceiver 以及为日志服务器认证配置 key store 属性,你可以使用类似如下的配置:

<configuration>

  <appender name="CONSOLE" class="ch.qos.logback.core.ConsoleAppender">
    <encoder>
      <pattern>%d{HH:mm:ss.SSS} [%thread] %-5level %logger - %msg%n</pattern>
    </encoder>
  </appender>
  
  <root level="debug">
    <appender-ref ref="CONSOLE" />
  </root>

  <receiver class="ch.qos.logback.classic.net.server.SSLServerSocketReceiver">
    <ssl>
      <keyStore>
        <location>classpath:/logging-server-keystore.jks</location>
        <password>changeit</password>
      </keyStore>
    </ssl>
  </receiver> 

</configuration>

该配置将 key store 的位置指定为位于应用类路径下的 logging-server-keystore.jks。你也可以通过 file: URL 来指定 key store 的位置。

如果你想要在你的应用中使用 SSLSocketAppender,但是不想要改变默认 trust store 使用的 JSSE javax.net.ssl.trustStore 属性。你可以通过如下的方式进行配置:

<configuration>
  <appender name="SOCKET" class="ch.qos.logback.classic.net.SSLSocketAppender">
    <ssl>
      <trustStore>
        <location>classpath:/logging-server-truststore.jks</location>
        <password>changeit</password>
      </trustStore>
    </ssl>
  </appender>
  
  <root level="debug">
    <appender-ref ref="SOCKET" />
  </root>

</configuration>

该配置将 key store 的位置指定为位于应用类路径下的 logging-server-keystore.jks。你也可以通过 file: URL 来指定 key store 的位置。

SSL 配置属性

JSSE 公开 了大量的可配置选项。logback 的 SSL 支持几乎所有这些可用的选项在支持 SSL 组件的配置中指定。在使用 XML 配置时,在组件的配置中,SSL 属性被嵌套在 <ssl> 元素中引入。这个配置元素对应 SSLConfiguration 类。

当为你的组件配置 SSL 时,你仅仅只需要配置那些默认值不适合的 SSL 属性。过度指定 SSL 配置经常会导致一些难以诊断的问题。

下面的表格展示了顶层的 SSL 配置属性。许多顶层的属性还有额外的子属性,这些子属性将会顶层属性之后描述。

属性名类型描述
keyManagerFactoryKeyManagerFactoryFactoryBean指定用于创建 KeyManagerFactory 的配置。如果这个属性没有配置,那么将会使用 Java 平台默认的 factory。见 Key Manager Factory 配置
keyStoreKeyStoreFactoryBean指定用于创建 KeyStore 的配置。通过这个属性创建的 KeyStore 必须包含唯一的 X.509 证书 (包含密钥,相应的证书以及 CA 认证链)。这个证书由本地 SSL 提供给远程的 SSL。
当配置一个 SSL 客户端时 (例如,SSLSocketAppender),仅仅只有在远程配置需要验证客户端身份时才需要该属性。
当配置一个 SSL 服务端时 (例如,SimpleSSLSocketServer),该属性指定的 key store 包含了服务端证书。如果没有配置这个属性,JSSE 的 javax.net.ssl.keyStore 系统属性必须配置用于提供服务端 key store 的位置。查看 定制 JSEE 来获取更多关于 JSEE 系统属性的信息。
更多的信息查看 Key Store 配置
parametersSSLParametersConfiguration在 SSL 会话中,指定各种参数。见下面的 SSL 参数配置
protocolString指定创建 SSLContext 的 SSL 协议。见命名规范。如果没有配置该参数,那么将使用 Java 平台默认的协议。
providerString指定创建 SSLContext 的 JSSE 提供者。如果没有配置该参数,那么将使用 Java 平台默认的 JSSE 提供者。
secureRandomSecureRandomFactoryBean指定创建 SecureRandom (安全的随机数生成器) 的配置。如果没有配置该参数,那么将使用 Java 平台默认的生成器。见下面的 安全随机数生成配置
trustManagerFactoryTrustManagerFactoryFactoryBean指定创建 TrustManagerFactory 的配置。如果没有指定该参数,那么将使用 Java 平台默认的 factory。见下面的 受信任的管理工厂
trustStoreKeyStoreFactoryBean指定创建 KeyStore 的配置,用于验证远程 SSL 的身份。通过这个属性创建的 KeyStore 应该包含一个或多个信任锚 (trust anchors) — keystore 中被标记为受信任的自签名证书。通常,trust store 包含自签名的 CA 证书。
通过该属性指定的 trust store 会覆盖任何通过 JSSE 的 javax.net.ssl.trustStore 以及平台默认的 trust store。

Key Store 配置

KeyStoreFactoryBean 指定创建包含 X.509 证书的 KeyStore 所需要的配置。这个 factory bean 的属性能够用于 SSL 配置 中的 keyStore 以及 trustStore 属性。

属性名类型描述
locationString指定 key store 的位置 URL。使用 file: 指定 keystore 在文件系统中的位置。使用 classpath: 指定 keystore 在类路径下的位置。如果 URL 没有指定具体的策略,那么将使用 classpath:
passwordString指定访问 keystore 的密码
providerString指定用于创建 KeyStore 的 JCA 提供者的名字。如果没有指定该属性,那么将使用 Java 平台默认的 keystore 提供者。
typeString指定 KeyStore 的类型。见 命名规范。如果没有指定该属性,那么将使用 Java 平台默认的 keystore 类型。

Key Manager Factory 配置

KeyManagerFactoryFactoryBean 指定创建 KeyManagerFactory 需要的配置。通常,没有必要详细的配置 key manager factory,因为平台默认的 factory 就可以满足大部分的需求。

属性名类型描述
algorithmString指定 KeyManagerFactory 算法的名字。见 命名规范。如果没有指定该属性,那么将会使用 Java 平台默认的 key manager 算法。
providerString指定生成 SecureRandom 生成器的 JCA 提供者的名字。如果没有指定该属性,那么将会使用 Java 平台默认的 JSSE 提供者。

Secure Random Generator 配置

SecureRandomFactoryBean 指定创建 SecureRandom 生成器所需要的配置。通常,没有必要详细的配置 secure random 生成器,因为平台默认的生成器就可以满足大部分的需求。

属性名类型描述
algorithmString指定 SecureRandom 算法的名字。见 命名规范。如果没有指定该属性,那么将会使用 Java 平台默认的随机数生成器 (random number generation) 算法。
providerString指定用于创建 SecureRandom 生成器的 JCA 提供者。如果没有指定该属性,那么将会使用 Java 平台默认的 JSSE 提供者。

SSL 参数配置

SSLParametersConfiguration 允许定制受允许的 SSL 协议,密码套件,以及客户端认证选项。

Property NameTypeDescription
excludedCipherSuitesString指定以逗号分隔的 SSL 密码套件的名字或者模式列表,用来在会话期间进行禁用。这个属性通过 SSL 引擎过滤密码套件。任何被该属性匹配到的密码套件都会被禁用。
以逗号分割的各个字段可以是字符串或者正则表达式。
查看密码套件的命名规则
includedCipherSuitesString与上一个属性除了作用相反,其它都是一样 (懒得翻译了)。
excludedProtocolsString这个是表示需要排除的 SSL 协议。与上一个属性,除了作用不同,其它都一样。
includedProtocolsString与上一个协议作用相反,其它一致。
needClientAuthboolean设置属性为 true 表示,服务端需要一个有效的客户端证书。当客户端组件为 SSLSocketAppender 时,该属性会被忽略。
wantClientAuthboolean设置属性为 true 表示,服务端想要一个有效的客户端证书。当客户端组件为 SSLSocketAppender 时,该属性会被忽略。(与上一个属性的差异,需要自己动手去实践。因为我也不清楚

标签:证书,SSL,第十五章,组件,属性,Logback,服务端,客户端
来源: https://blog.csdn.net/qq_26462567/article/details/115836069

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有