Как отправить запрос https с сертификатом golang
у меня есть сервер, на котором работает REST API через https. Я хочу сделать вызов этому REST api в моем приложении, которое работает в другом порту, но так как это над https, я получаю
Post https://localhost:8080/api/v1/myapi: x509: certificate signed by unknown authority
у меня есть 2 файла pulic_key.pem и private_key, которые могут использоваться для проверки сертификата. Как проверить сертификат при отправке запроса rest с помощью golang? Я использую &http.Client{}
отправить запрос на отдых. Вот что я делаю, чтобы игнорировать сертификат правильно сейчас.
tr := &http.Transport{
TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}
client := &http.Client{Transport: tr}
2 ответов
вам нужно добавить CA вашего сертификата к вашему транспорту, как:
package main
import (
"crypto/tls"
"io/ioutil"
"log"
"net/http"
"crypto/x509"
)
func main() {
caCert, err := ioutil.ReadFile("rootCA.crt")
if err != nil {
log.Fatal(err)
}
caCertPool := x509.NewCertPool()
caCertPool.AppendCertsFromPEM(caCert)
client := &http.Client{
Transport: &http.Transport{
TLSClientConfig: &tls.Config{
RootCAs: caCertPool,
},
},
}
_, err := client.Get("https://secure.domain.com")
if err != nil {
panic(err)
}
}
но я думаю, вы просто не создали CA, чтобы сделать свои сертификаты. Вот список команд без объяснений, которые могут помочь вам сделать сертификаты, подписанные с вашим собственным CA. Для получения дополнительной информации, вы можете Google it.
-
генерация CA
openssl genrsa -out rootCA.key 4096 openssl req -x509 -new -key rootCA.key -days 3650 -out rootCA.crt
-
создать сертификат для
secure.domain.com
подписано с created CAopenssl genrsa -out secure.domain.com.key 2048 openssl req -new -key secure.domain.com.key -out secure.domain.com.csr #In answer to question `Common Name (e.g. server FQDN or YOUR name) []:` you should set `secure.domain.com` (your real domain name) openssl x509 -req -in secure.domain.com.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -days 365 -out secure.domain.com.crt
если сертификат самозаверяющий, необходимо добавить следующую опцию:
TLSClientConfig: &tls.Config{
RootCAs: caCertPool,
InsecureSkipVerify: true,
},