2013-05-03 2 views
2

После входа в мое веб-приложение пользователям необходимо пройти аутентификацию с помощью сертификата X.509.Apache «SSLSessionCacheTimeout» с сертификатами клиента

После периода бездействия пользователь попытается продолжить использование сайта. В этот момент будет предпринята новая сессия, но не удастся. Это не удается из-за того, что повторная аутентификация не происходит.

Если бы я должен был увеличить Apache SSLSessionCacheTimeout, скажем, 8 часов, то клиенту больше не понадобится повторная аутентификация во время создания сеанса?

Примечание - предполагается, что новый сеанс должен быть создан в течение 8 часов, установленных для Apache SSLSessionCacheTimeout.

EDIT Или сеанс SSL не влияет на сеансы HTTPS вообще?

+1

Повторное обсуждение сеанса SSL не должно оказывать никакого влияния на сеанс уровня приложения. Не могли бы вы быть более конкретными в отношении того, что вы подразумеваете под «пользователи должны пройти аутентификацию с помощью сертификата X.509», и «новый сеанс будет предпринят, но сбой. Это не удается из-за того, что повторная аутентификация не происходит «. ? –

+0

Пользователь сначала регистрируется в веб-приложении | выбирает сертификат со смарт-карты | пользовательский код безопасности Spring извлекает необходимые учетные данные LDAP | в конечном итоге получает доступ к веб-приложению. Однако, если сеанс пользователя истекает, новый сеанс не может быть создан (предположительно, поскольку повторная аутентификация не возникает), и веб-приложение выходит из строя. Мне было любопытно, установил ли это поле Apache более высокое значение, если новый сеанс может быть аутентифицирован в результате более высокого значения, поскольку он предположительно использует сертификат клиента. –

+1

Дело в том, что браузер автоматически отправит сертификат X.509 в случае, если сервер (не найдя соответствия для идентификатора sessionID, отправленного клиентом) запросит новый сеанс. Таким образом, помимо того, что происходит на уровне приложения, новое создание сеанса TLS, возникающее после SSLSessionCacheTimeout, не должно отличаться от первого сеанса сеанса TLS. Обратите внимание, что это не применяется, если клиент и сервер используют rfc5077 «Возобновление сеанса без состояния сервера». –

ответ

1

Взгляните на документацию по протоколу Apache. http://www.apache-ssl.org/docs.html Ищите «SSLSessionCacheTimeout» в соответствии с документацией, увеличивающей значение этой настройки.

+0

Вы прочитали комментарий? * Конечно * увеличение тайм-аута сеанса SSL увеличивает тайм-аут сеанса SSL, но нет никаких сомнений в том, что это фактическая проблема, и множество причин не продлевать сеансы SSL неоправданно, начиная с проблем безопасности и использования ресурсов. – EJP

+1

Получил это, я пропустил дополнительные комментарии от 7 мая и далее. – lyaffe

+0

Я не знаю, но это решило мою проблему, когда пользователи, когда доступ к веб-сайту из VPN когда-нибудь, где они могли попасть на сайт, увеличили это, и никто не жаловался с тех пор. – maco1717

Смежные вопросы