web-dev-qa-db-ja.com

証明書golangでhttpsリクエストを送信する方法

HTTPSでREST APIを実行しているサーバーがあります。別のポートで実行されているアプリケーションでこのREST APIを呼び出したいのですが、これはhttpsを介しているため、

Post https://localhost:8080/api/v1/myapi: x509: certificate signed by unknown authority

証明書の検証に使用できるpulic_key.pemとprivate_keyの2つのファイルがあります。 golangを使用して残りのリクエストを送信するときに証明書を確認するにはどうすればよいですか?使っています &http.Client{}休憩リクエストを送信します。これが、現在証明書を無視するために行っていることです。

tr := &http.Transport{
TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}

client := &http.Client{Transport: tr}
18
codec

次のように、証明書のCAをトランスポートに追加する必要があります。

package main

import (
    "crypto/tls"
    "io/ioutil"
    "log"
    "net/http"
    "crypto/x509"
)

func main() {
    caCert, err := ioutil.ReadFile("rootCA.crt")
    if err != nil {
        log.Fatal(err)
    }
    caCertPool := x509.NewCertPool()
    caCertPool.AppendCertsFromPEM(caCert)

    client := &http.Client{
        Transport: &http.Transport{
            TLSClientConfig: &tls.Config{
                RootCAs:      caCertPool,
            },
        },
    }

    _, err := client.Get("https://secure.domain.com")
    if err != nil {
        panic(err)
    }
}

ただし、証明書を作成するためのCAをまだ作成していないと思います。以下は、独自のCAで署名された証明書を作成するのに役立つ、説明のないコマンドのリストです。詳細については、Googleで確認できます。

  1. CAの生成

    openssl genrsa -out rootCA.key 4096
    openssl req -x509 -new -key rootCA.key -days 3650 -out rootCA.crt
    
  2. 作成されたCAで署名されたsecure.domain.comの証明書を生成します

    openssl genrsa -out secure.domain.com.key 2048
    openssl req -new -key secure.domain.com.key -out secure.domain.com.csr
    #In answer to question `Common Name (e.g. server FQDN or YOUR name) []:` you should set `secure.domain.com` (your real domain name)
    openssl x509 -req -in secure.domain.com.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -days 365 -out secure.domain.com.crt
    
24
CrazyCrow

証明書が自己署名されている場合は、このオプションを追加する必要があります。

TLSClientConfig: &tls.Config{
   RootCAs:      caCertPool,
   InsecureSkipVerify: true,
},
0
Jérôme CARRE