本篇內(nèi)容主要講解“怎么使用openSSL構(gòu)造一個(gè)支持https的nodejs服務(wù)器”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“怎么使用openSSL構(gòu)造一個(gè)支持https的nodejs服務(wù)器”吧!
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個(gè)行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長期合作伙伴,公司提供的服務(wù)項(xiàng)目有:域名申請、虛擬主機(jī)、營銷軟件、網(wǎng)站建設(shè)、偃師網(wǎng)站維護(hù)、網(wǎng)站推廣。首先通過下面的鏈接下載openSSL
https://slproweb.com/products/Win32OpenSSL.html
下載完畢后,執(zhí)行openssl進(jìn)入交互式界面:
使用命令生成privatekey.pem 1024意思是1024位長度。
openssl genrsa -out privatekey.pem 1024
生成的privatekey.pem,打開看一看長啥樣:
什么是pem文件?
.pem - Defined in RFCs 1421 through 1424, this is a container format that may include just the public certificate (such as with Apache installs, and CA certificate files /etc/ssl/certs), or may include an entire certificate chain including public key, private key, and root certificates. Confusingly, it may also encode a CSR (e.g. as used here) as the PKCS10 format can be translated into PEM. The name is from Privacy Enhanced Mail (PEM), a failed method for secure email but the container format it used lives on, and is a base64 translation of the x509 ASN.1 keys.
簡單的說,就是一個(gè)密鑰文件。
第二步,基于第一步生成的密鑰文件生成一個(gè)證書請求:
openssl req -new -key privatekey.pem -out certrequest.csr
如果懶得維護(hù)證書明細(xì),直接敲回車,會自動填入默認(rèn)值:
最后基于第一步生成的密鑰和證書請求生成一個(gè)數(shù)字證書:當(dāng)然頒發(fā)機(jī)構(gòu)就是自己了,僅用于測試目的。
openssl x509 -req -in certrequest.csr -signkey privatekey.pem -out certificate.pem
至此我們有了privatekey.pem和Certificate.pem兩個(gè)證書了。
下面是我https服務(wù)器的代碼,很簡單,只有50幾行:
var app = require('express')();var fs = require('fs');var https = require('https');var httpOptions = { key: fs.readFileSync("keys/privatekey.pem"), cert: fs.readFileSync("keys/certificate.pem") }var server = https.createServer(httpOptions, app);var io = require('socket.io')(server);console.log("https server listens on port 8080..."); server.listen(8080);function print_env(){ console.log(process.env); } app.get('/', function (req, res) { var response = "Hello World"; res.send(response); }); app.get('/env', function (req, res) { print_env(); // res.sendFile(__dirname + '/index.html'); var response = JSON.stringify(process.env); res.send(response); }); app.get('/redis', function (req, res) { var redisClient = require("./redisClient"); function callback(response){ // var response = "ok";//JSON.stringify(process.env); res.send(response); } redisClient.test(callback); }); io.on('connection', function (socket) { console.log("connect comming from client: " + socket.id); socket.emit('messages_jerry', { hello: 'world greeting from Server!' }); socket.on('messages', function (data) { console.log("data received from Client:" + JSON.stringify(data,2,2)); }); });
從代碼里不難理解這兩個(gè)pem文件是如何用在https服務(wù)器里的。
最后在瀏覽器里測試。因?yàn)槭亲约侯C發(fā)的證書,沒有經(jīng)過CA驗(yàn)證,所以瀏覽器會顯示一個(gè)警告。
到此,相信大家對“怎么使用openSSL構(gòu)造一個(gè)支持https的nodejs服務(wù)器”有了更深的了解,不妨來實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
文章標(biāo)題:怎么使用openSSL構(gòu)造一個(gè)支持https的nodejs服務(wù)器-創(chuàng)新互聯(lián)
當(dāng)前URL:http://www.rwnh.cn/article20/csehjo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、全網(wǎng)營銷推廣、軟件開發(fā)、網(wǎng)站改版、營銷型網(wǎng)站建設(shè)、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容