¿Cómo validan los certificados de cliente los servidores HTTPS reales? Mi contexto es negocio a negocio en lugar de clientes humanos regulares. Entiendo la validación de la cadena básica a un certificado CA raíz de confianza. Pero, ¿los servidores suelen tener algún tipo de configuración para especificar los nombres de los sujetos de los certificados en los que desean confiar, o los valores de huella digital?
En un caso, una CA privada que actúe en nombre del servidor podría firmar los certificados del cliente para que SOLAMENTE se acepten sus certificados. En otro escenario, el servidor confía en certificados firmados por cualquier CA "regular" de confianza (a elección del cliente) en su almacén de confianza. Pero si su sistema debe cerrarse (como en un caso de negocio a negocio), entonces desea un filtrado adicional.
En el nivel de aplicación, me doy cuenta de que si la cadena de certificados está disponible, se puede realizar cualquier otro filtrado personalizado. Pero solo quiero saber en el mundo real, fuera de la caja, qué servidores de configuración adicionales tienen que lidiar con esto hoy durante el protocolo de enlace TLS.
Gracias.