今回は、Node.jsでのhttpsの使用事例の分析と、Node.jsでhttpsを使用する際の注意事項についてお届けします。実際の事例を見てみましょう。
モジュール概要
このモジュールの重要性は、基本的に強調する必要はありません。現在、ネットワーク セキュリティ の問題がますます深刻になっているため、Web サイトが HTTPS を採用するのは避けられない傾向です。
nodejs では、HTTPS 関連の機能を完了するために https モジュールが提供されています。公式ドキュメントから判断すると、http モジュールの使用法と非常に似ています。
この記事は主に 2 つの部分で構成されています:
クライアントとサーバーの例による https モジュールの入門説明。
信頼できないセキュリティ証明書を使用して Web サイトにアクセスする方法。 (12306 を例にします)
スペースが限られているため、この記事では HTTPS プロトコルと関連する技術システムについてあまり説明できません。ご質問がある場合は、メッセージを残してください。
クライアントの例
要求されたアドレスがhttpsプロトコルであることを除いて、使用法はhttpモジュールと非常に似ています。コードは次のとおりです:
var https = require('https'); https.get('https://www.baidu.com', function(res){ console.log('status code: ' + res.statusCode); console.log('headers: ' + res.headers); res.on('data', function(data){ process.stdout.write(data); }); }).on('error', function(err){ console.error(err); });
サーバーの例
にHTTPSサービスを提供します。外の世界では、HTTPS 証明書が必要です。すでに HTTPS 証明書をお持ちの場合は、証明書の生成手順をスキップできます。そうでない場合は、次の手順を参照して証明書を生成できます
1. 証明書を保存するディレクトリを作成します。
mkdir cert cd cert
openssl genrsa -out chyingp-key.pem 2048
rree
4. 証明書を生成します。openssl req -new \ -sha256 -key chyingp-key.key.pem \ -out chyingp-csr.pem \ -subj "/C=CN/ST=Guandong/L=Shenzhen/O=YH Inc/CN=www.chyingp.com"
HTTPSサーバー
コードは次のとおりです:
openssl x509 \ -req -in chyingp-csr.pem \ -signkey chyingp-key.pem \ -out chyingp-cert.pem
127.0.0.1 www.chyingp.com
高度な例: 信頼できないセキュリティ証明書を使用して Web サイトにアクセスするサービスを開始するには、ブラウザで http://www.chyingp.com:3000 にアクセスします。証明書が信頼できないというメッセージがブラウザーに表示されることに注意してください。「信頼」をクリックしてアクセスを続けてください。
ここでは、例としてお気に入りの 12306 を示します。ブラウザから 12306 のチケット購入ページ https://kyfw.12306.cn/otn/regist/init にアクセスすると、Chrome がアクセスできなくなります。これは、12306 の証明書が独自に発行されており、Chrome が確認できないためです。それは彼の安全です。
この状況に対処するには、次の方法が使用できます: 訪問をやめる: 新年に帰省するためのチケットを手に入れようとしている仲間たちは、それは受け入れられないと述べています。同様に、ノード https クライアントを通じてリクエストを開始すると、同じ問題に遭遇します。コードは次のとおりです。
var https = require('https'); var fs = require('fs'); var options = { key: fs.readFileSync('./cert/chyingp-key.pem'), // 私钥 cert: fs.readFileSync('./cert/chyingp-cert.pem') // 证书 }; var server = https.createServer(options, function(req, res){ res.end('这是来自HTTPS服务器的返回'); }); server.listen(3000);
{ エラー: 証明書チェーン内の自己署名証明書
エラー (ネイティブ)TLSSocket.emit (events.js:185:7)TLSSocket._finishInit (_tls_wrap.js:580:8)
TLSWrap .ssl.onhandshakedone (_tls_wrap.js:412:38) コード: 'SELF_SIGNED_CERT_IN_CHAIN' }
ps:个人认为这里的错误提示有点误导人,12306网站的证书并不是自签名的,只是对证书签名的CA是12306自家的,不在可信列表里而已。自签名证书,跟自己CA签名的证书还是不一样的。
类似在浏览器里访问,我们可以采取如下处理:
不建议:忽略安全警告,继续访问;
建议:将12306的CA加入受信列表;
方法1:忽略安全警告,继续访问
非常简单,将 rejectUnauthorized 设置为 false 就行,再次运行代码,就可以愉快的返回页面了。
// 例子:忽略安全警告 var https = require('https'); var fs = require('fs'); var options = { hostname: 'kyfw.12306.cn', path: '/otn/leftTicket/init', rejectUnauthorized: false // 忽略安全警告 }; var req = https.get(options, function(res){ res.pipe(process.stdout); }); req.on('error', function(err){ console.error(err.code); });
方法2:将12306的CA加入受信列表
这里包含3个步骤:
下载 12306 的CA证书
将der格式的CA证书,转成pem格式
修改node https的配置
1、下载 12306 的CA证书
在12306的官网上,提供了CA证书的 下载地址 ,将它保存到本地,命名为 srca.cer。
2、将der格式的CA证书,转成pem格式
https初始化client时,提供了 ca 这个配置项,可以将 12306 的CA证书添加进去。当你访问 12306 的网站时,client就会用ca配置项里的 ca 证书,对当前的证书进行校验,于是就校验通过了。
需要注意的是,ca 配置项只支持 pem 格式,而从12306官网下载的是der格式的。需要转换下格式才能用。关于 pem、der的区别,可参考 这里 。
openssl x509 -in srca.cer -inform der -outform pem -out srca.cer.pem
3、修改node https的配置
修改后的代码如下,现在可以愉快的访问12306了。
// 例子:将12306的CA证书,加入我们的信任列表里 var https = require('https'); var fs = require('fs'); var ca = fs.readFileSync('./srca.cer.pem'); var options = { hostname: 'kyfw.12306.cn', path: '/otn/leftTicket/init', ca: [ ca ] }; var req = https.get(options, function(res){ res.pipe(process.stdout); }); req.on('error', function(err){ console.error(err.code); });
相信看了本文案例你已经掌握了方法,更多精彩请关注php中文网其它相关文章!
推荐阅读:
以上がNode.js での https ユースケースの分析の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。