Client-Zertifikate mit AWS API Gateway

Ich versuche, die gegenseitige Authentifizierung für die Kommunikation zwischen dem aws api gateway und meinem Server zu implementieren. Ich möchte die clientseitigen Zertifikate verwenden, die Amazon zur Authentifizierung anbietet. Ich weiß, dass mein Server korrekt konfiguriert ist, da ich zuvor eine Lambda-Funktion verwendet habe und die gegenseitige Authentifizierung funktioniert hat.

Ich habe das (.PEM) -Zertifikat exportiert und in einen Truststore eingefügt. Ich habe meinen Jetty-Server so konfiguriert, dass er diesen Truststore zur Authentifizierung verwendet. Ich habe client-auth auf: need gesetzt. Ich weiß, dass mein Server korrekt eingerichtet ist, da er mit meinem selbst implementierten gegenseitigen SSL funktioniert hat. Ich habe nur den Truststore gewechselt. Wenn ich mein Methodengateway teste, wird eine 200: {"message": "Unknown endpoint error" (Unbekannter Endpunktfehler) zurückgegeben.}

Hier ist ein Auszug aus den Server-Protokolldateien. Der serverseitige Handshake scheint abgeschlossen zu sein, es liegt jedoch ein Fehler mit dem Client-Zertifikat vor.

pConnection @ 3a0a2e84 {FILLING} serverseitiger Handshake abgeschlossen 28.09.2015 13: 04: 29,856 DEBUG [qtp1980278840-19] oejiChannelEndPoint - gelöscht 45 SelectChannelEndPoint@2c05eeb2{ec2-xx-xxx-xxx-x .amazonaws.com / 5x.xxx.xxx.x: 43942 <-> 4000, Öffnen, Ein, Aus, -, -, 0/200000, SslConnection} {io = 0, kio = 0, kro = 1} 2015- 09-28 13: 04: 29,856 DEBUG [qtp1980278840-19] oejisSslConnection - SslConnection @ 50e2de43 {NOT_HANDSHAKING, eio = 0/0, di = -1} -> HttpConnection @ 3a0a2e84 {FILLING}, flush exit 0 2015 -28 13: 04: 29,856 DEBUG [qtp1980278840-19] oejisSslConnection - SslConnection @ 50e2de43 {NOT_HANDSHAKING, eio = 0 / -1, di = -1} -> HttpConnection @ 3a0a2e84 {FILLIN

Antworten auf die Frage(2)

Ihre Antwort auf die Frage