La mia domanda: c'è qualche ragione non per consentire a più client con il proprio certificato client (cioè, non utilizzare alcun cert condiviso) accedere allo stesso endpoint SSL nel scenario SSL reciproco? (Ad esempio, utilizzando un singolo endpoint, un singolo certificato lato server per il dominio specifico, più client che accedono all'endpoint tramite HTTPS e utilizzando SSL reciproco)
Dettagli del mio scenario:
Sto sviluppando API in MuleSoft CloudHub; Le API saranno ospitate in un Virtual Private Cloud con un Dedicated Load Balancer (DLB). Voglio avere SSL reciproco abilitato per i consumatori delle mie API. Tuttavia, sembra che solo un singolo certificato client possa essere associato a un singolo endpoint SSL (vale a dire, un dominio sul lato server e un certificato con CN rilevante) sul DLB.
Il che significa che se ho più partner commerciali e vorrei avere SSL reciproco per tutti loro, avrei bisogno di più endpoint SSL (cioè, un dominio / cert per partner ), che potrebbe diventare un mal di testa nella gestione, o avere tutti i partner che usano lo stesso certificato cliente (che sarebbe stupido anche se potessi autenticarli a livello API con altri mezzi). Quindi la mia domanda è: perché più certificati client non possono essere associati allo stesso endpoint / dominio SSL nella configurazione VPC / DLB? Potrebbe trattarsi di più della domanda CloudHub / MuleSoft - e Ho chiesto questo sul forum CloudHub (non ho ancora risposte) - ma vorrei anche capire se ci sono ragioni generiche per non consentire più certificati lato client nello scenario SSL reciproco.