使用Golang 驗證HTTPS 請求中的伺服器憑證
訪問HTTPS 網站或服務時,如果您的本地信任,您的應用程式可能會遇到SSL 憑證錯誤store 不包括核發伺服器憑證的憑證授權單位(CA)。如果你想建立安全的 HTTPS 連線而不忽略憑證驗證,本文提供了使用 Go 的 HTTP 用戶端程式庫的解決方案。
要忽略憑證驗證並停用憑證檢查,可以使用以下程式碼片段:
tr := &http.Transport{ TLSClientConfig: &tls.Config{InsecureSkipVerify: true}, } client := &http.Client{Transport: tr}
但是,不建議在生產環境中使用此方法,因為它可能會帶來安全風險。
驗證伺服器證書
要驗證伺服器證書,您需要將 CA 憑證新增至您的傳輸設定。以下是範例:
package main import ( "crypto/tls" "io/ioutil" "log" "net/http" "crypto/x509" ) func main() { caCert, err := ioutil.ReadFile("rootCA.crt") if err != nil { log.Fatal(err) } caCertPool := x509.NewCertPool() caCertPool.AppendCertsFromPEM(caCert) client := &http.Client{ Transport: &http.Transport{ TLSClientConfig: &tls.Config{ RootCAs: caCertPool, }, }, } _, err := client.Get("https://secure.domain.com") if err != nil { panic(err) } }
為您的伺服器產生憑證
如果您沒有 CA證書,您可以為您的伺服器產生一個證書和證書伺服器使用以下命令:
openssl genrsa -out rootCA.key 4096 openssl req -x509 -new -key rootCA.key -days 3650 -out rootCA.crt
openssl genrsa -out secure.domain.com.key 2048 openssl req -new -key secure.domain.com.key -out secure.domain.com.csr # In answer to question `Common Name (e.g. server FQDN or YOUR name) []:` you should set `secure.domain.com` (your real domain name) openssl x509 -req -in secure.domain.com.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -days 365 -out secure.domain.com.crt
透過完成這些步驟,您將獲得正確的憑證設定 HTTP 用戶端,用於驗證 Go 中的伺服器憑證。這可確保與指定伺服器進行安全的 HTTPS 通訊。
以上是如何使用Go驗證HTTPS請求中的伺服器憑證?的詳細內容。更多資訊請關注PHP中文網其他相關文章!