首頁 > 後端開發 > Golang > 如何使用Go驗證HTTPS請求中的伺服器憑證?

如何使用Go驗證HTTPS請求中的伺服器憑證?

Linda Hamilton
發布: 2024-12-11 07:14:12
原創
714 人瀏覽過

How Can I Verify Server Certificates in HTTPS Requests Using Go?

使用Golang 驗證HTTPS 請求中的伺服器憑證

訪問HTTPS 網站或服務時,如果您的本地信任,您的應用程式可能會遇到SSL 憑證錯誤store 不包括核發伺服器憑證的憑證授權單位(CA)。如果你想建立安全的 HTTPS 連線而不忽略憑證驗證,本文提供了使用 Go 的 HTTP 用戶端程式庫的解決方案。

要忽略憑證驗證並停用憑證檢查,可以使用以下程式碼片段:

tr := &http.Transport{
    TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}

client := &http.Client{Transport: tr}
登入後複製

但是,不建議在生產環境中使用此方法,因為它可能會帶來安全風險。

驗證伺服器證書

要驗證伺服器證書,您需要將 CA 憑證新增至您的傳輸設定。以下是範例:

package main

import (
    "crypto/tls"
    "io/ioutil"
    "log"
    "net/http"
    "crypto/x509"
)

func main() {
    caCert, err := ioutil.ReadFile("rootCA.crt")
    if err != nil {
        log.Fatal(err)
    }
    caCertPool := x509.NewCertPool()
    caCertPool.AppendCertsFromPEM(caCert)

    client := &http.Client{
        Transport: &http.Transport{
            TLSClientConfig: &tls.Config{
                RootCAs:      caCertPool,
            },
        },
    }

    _, err := client.Get("https://secure.domain.com")
    if err != nil {
        panic(err)
    }
}
登入後複製

為您的伺服器產生憑證

如果您沒有 CA證書,您可以為您的伺服器產生一個證書和證書伺服器使用以下命令:

  1. 產生CA:
openssl genrsa -out rootCA.key 4096
openssl req -x509 -new -key rootCA.key -days 3650 -out rootCA.crt
登入後複製
  1. 為您的網域產生證書,由您的CA簽章:
openssl genrsa -out secure.domain.com.key 2048
openssl req -new -key secure.domain.com.key -out secure.domain.com.csr
# In answer to question `Common Name (e.g. server FQDN or YOUR name) []:` you should set `secure.domain.com` (your real domain name)
openssl x509 -req -in secure.domain.com.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -days 365 -out secure.domain.com.crt
登入後複製

透過完成這些步驟,您將獲得正確的憑證設定 HTTP 用戶端,用於驗證 Go 中的伺服器憑證。這可確保與指定伺服器進行安全的 HTTPS 通訊。

以上是如何使用Go驗證HTTPS請求中的伺服器憑證?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
作者最新文章
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板