Lors de l'établissement d'une connexion TLS avec un certificat de serveur auto-signé, les utilisateurs rencontrent fréquemment le message "x509 : certificat signé par erreur "autorité inconnue". Ce problème survient lorsque le client ne parvient pas à reconnaître le certificat auto-signé comme une autorité de confiance.
Pour résoudre cette erreur, le problème réside dans le processus de génération du certificat. L'extrait de code fourni crée un certificat auto-signé mais néglige de définir l'indicateur « IsCA:true ». Cet indicateur désigne le certificat comme Autorité de Certification (CA), lui permettant de signer d'autres certificats.
Le code corrigé doit ressembler au suivant :
Génération du certificat :
func generateCertificate() { key, err := ecdsa.GenerateKey(elliptic.P256(), rand.Reader) if err != nil { log.Fatal(err) } subject := x509.Certificate{ SerialNumber: big.NewInt(42), Subject: pkix.Name{ Organization: []string{"My Organization"}, }, } template := x509.Certificate{ SerialNumber: big.NewInt(43), Subject: subject.Subject, KeyUsage: x509.KeyUsageCertSign, IsCA: true, // Setting IsCA to true designates the certificate as a CA ExtKeyUsage: []x509.ExtKeyUsage{x509.ExtKeyUsageServerAuth}, } cert, err := x509.CreateCertificate(rand.Reader, &template, &template, &key.PublicKey, key) if err != nil { log.Fatal(err) } // Save the certificate and key to pem files }
Client Configuration :
func clientSetup() (*tls.Config, error) { cert, err := ioutil.ReadFile("./cert.pem") if err != nil { return nil, err } certpool := x509.NewCertPool() certpool.AppendCertsFromPEM(cert) config := &tls.Config{ RootCAs: certpool, InsecureSkipVerify: true, //!!! Skip certificate verification for testing purposes only } return config, nil }
Remarque : Pour les environnements de production, la vérification du certificat doit être activée pour garantir l'authenticité du serveur.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!