AutoTLS 和 Gin (gin-gonic) 無法讀取 SSL 憑證
php小編小新發現,當使用AutoTLS和Gin (gin-gonic)建構Web應用程式時,可能會遇到一個問題:無法讀取SSL憑證。這個問題可能會導致應用程式無法正常使用HTTPS協定進行安全通訊。儘管AutoTLS和Gin都是非常流行的工具,但在處理SSL憑證方面存在一些限制。在本文中,我們將深入探討這個問題,並提供一些解決方案,以幫助開發者克服這個難題。
問題內容
我正在嘗試使用 gin (gin-gonic) 用簡單的程式碼建立一個微服務環境:
package main import ( "example.com/MSHandler/ms1" "log" "github.com/gin-gonic/autotls" "github.com/gin-gonic/gin" ) func main() { // Create GIN router := gin.Default() // Call MS // Call MS1 router.GET("/ms1", ms1.CallMS1) // Run GIN // router.Run(":443") // Run with Let's Encrypt log.Fatal(autotls.Run(router, "exampleMS.org")) }
每次我嘗試造訪該網站時,該網站都會被標記為不安全。我的 ssl 憑證是使用 openssl 產生的,它們(.key 和 .pem)都位於 ~/.ssl 資料夾中(我使用的是 ubuntu)。我的憑證需要與應用程式位於同一資料夾中嗎?
我在網路上和這裡閱讀了一些文章,但沒有任何內容直接指向 autotls。
解決方法
軟體包github.com/gin-gonic/autotls
在下面使用golang.org/x/crypto/acme/autocert
。因此,如果您想閱讀該文檔,請前往 https://pkg .go.dev/golang.org/x/crypto/acme/autocert。 Let's Encrypt 的工作原理是必讀文件。
註解:
-
autocert
從https://www.php.cn/link/1c9884d82761f8718077f56cee0c1da4 應用程式證書,因此您不需要提供您自己使用openssl
# 產生的憑證。如果您想要使用自簽名證書,則不需要autocert
(和autotls
)。並且預設情況下,客戶端不信任自簽名憑證。 -
autocert
將為您建立一個新的 ECDSA P-256 金鑰。如果您想使用自己的私鑰,請使用 設定金鑰autocert.Manager. -
由於需要申請來自https://www.php.cn/link/1c9884d82761f8718077f56cee0c1da4的證書,公網應該可供您的應用程式使用。
-
Let's Encrypt 將透過向您的網站發送 HTTP 請求來驗證您是否是網域擁有者。確保您的網站可以在網域上存取(根據您的演示,它是
exampleMS.org
)。並且這個請求發送到HTTP連接埠80
。所以你應該確保這個端口也沒有被阻止。更準確地說:Let’s Encrypt CA 將查看所要求的網域名稱並發出一組或多組挑戰。這些都是代理證明域控制權的不同方式。例如,CA 可能會給代理一個選擇:
- 在 example.com 下設定 DNS 記錄,或
- 在眾所周知的 URI 下設定 HTTP 資源
-
autotls
提供了幾個示範,如果你不知道的話。
以上是AutoTLS 和 Gin (gin-gonic) 無法讀取 SSL 憑證的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

OpenSSL,作為廣泛應用於安全通信的開源庫,提供了加密算法、密鑰和證書管理等功能。然而,其歷史版本中存在一些已知安全漏洞,其中一些危害極大。本文將重點介紹Debian系統中OpenSSL的常見漏洞及應對措施。 DebianOpenSSL已知漏洞:OpenSSL曾出現過多個嚴重漏洞,例如:心臟出血漏洞(CVE-2014-0160):該漏洞影響OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻擊者可利用此漏洞未經授權讀取服務器上的敏感信息,包括加密密鑰等。

後端學習路徑:從前端轉型到後端的探索之旅作為一名從前端開發轉型的後端初學者,你已經有了nodejs的基礎,...

Go語言中用於浮點數運算的庫介紹在Go語言(也稱為Golang)中,進行浮點數的加減乘除運算時,如何確保精度是�...

Go爬蟲Colly中的Queue線程問題探討在使用Go語言的Colly爬蟲庫時,開發者常常會遇到關於線程和請求隊列的問題。 �...

在BeegoORM框架下,如何指定模型關聯的數據庫?許多Beego項目需要同時操作多個數據庫。當使用Beego...

Go語言中字符串打印的區別:使用Println與string()函數的效果差異在Go...

GoLand中自定義結構體標籤不顯示怎麼辦?在使用GoLand進行Go語言開發時,很多開發者會遇到自定義結構體標籤在�...

Go語言中使用RedisStream實現消息隊列時類型轉換問題在使用Go語言與Redis...
