1 回答
TA贡献1784条经验 获得超8个赞
背景:
TLS 连接的每一端都需要预先安排的信任。
go
,当使用 TLS 时,在联系服务器时将默认使用系统信任链。开发自定义解决方案时,您的应用程序服务器的公共证书很可能不在该系统信任链中。所以你有两个选择:
通过禁用信任
InsecureSkipVerify: true
(不要这样做!)为您的客户添加自定义信任
您的应用程序服务器很可能有一个自签名证书,因此很容易获得其中的公共证书部分。您还可以使用openssl等工具查看服务器的公共证书- 使用链接的解决方案,您不仅可以为您自己的开发服务器获取公共证书,还可以为任何其他远程服务获取公共证书 - 只需提供主机名和端口。
所以只是总结一下你的情况。你有:
Client <- TLS -> Server
但想要:
Client <-TLS-> Proxy <-TLS-> Server
因此,您的客户端现在不需要信任服务器,而只需信任代理 - 因为它只直接与代理通信。代理很可能有一个自签名证书(请参阅上面有关如何提取信任证书的信息)。一旦你有了这个,更新你的go
代码以使用这个自定义信任文件,如下所示:
// Get the SystemCertPool, continue with an empty pool on error
rootCAs, err := x509.SystemCertPool() // <- probably not needed, if we're only ever talking to this single proxy
if err != nil || rootCAs == nil {
rootCAs = x509.NewCertPool()
}
// Read in the custom trust file
certs, err := ioutil.ReadFile(localTrustFile)
if err != nil {
log.Fatalf("Failed to append %q to RootCAs: %v", localTrustFile, err)
}
// Append our cert to the system pool
if ok := rootCAs.AppendCertsFromPEM(certs); !ok {
log.Fatalf("failed to append custom cert")
}
tlsConfig := &tls.Config{
RootCAs: rootCAs,
}
代理还需要信任服务器 - 因此如果服务器的证书不在系统信任链中,那么它将需要类似上面的 tls.Config 设置。
- 1 回答
- 0 关注
- 157 浏览
添加回答
举报