HTTPSでREST APIを実行しているサーバーがあります。別のポートで実行されているアプリケーションでこのREST APIを呼び出したいのですが、これはhttpsを介しているため、
Post https://localhost:8080/api/v1/myapi: x509: certificate signed by unknown authority
証明書の検証に使用できるpulic_key.pemとprivate_keyの2つのファイルがあります。 golangを使用して残りのリクエストを送信するときに証明書を確認するにはどうすればよいですか?使っています &http.Client{}
休憩リクエストを送信します。これが、現在証明書を無視するために行っていることです。
tr := &http.Transport{
TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}
client := &http.Client{Transport: tr}
次のように、証明書のCAをトランスポートに追加する必要があります。
package main
import (
"crypto/tls"
"io/ioutil"
"log"
"net/http"
"crypto/x509"
)
func main() {
caCert, err := ioutil.ReadFile("rootCA.crt")
if err != nil {
log.Fatal(err)
}
caCertPool := x509.NewCertPool()
caCertPool.AppendCertsFromPEM(caCert)
client := &http.Client{
Transport: &http.Transport{
TLSClientConfig: &tls.Config{
RootCAs: caCertPool,
},
},
}
_, err := client.Get("https://secure.domain.com")
if err != nil {
panic(err)
}
}
ただし、証明書を作成するためのCAをまだ作成していないと思います。以下は、独自のCAで署名された証明書を作成するのに役立つ、説明のないコマンドのリストです。詳細については、Googleで確認できます。
CAの生成
openssl genrsa -out rootCA.key 4096
openssl req -x509 -new -key rootCA.key -days 3650 -out rootCA.crt
作成されたCAで署名されたsecure.domain.com
の証明書を生成します
openssl genrsa -out secure.domain.com.key 2048
openssl req -new -key secure.domain.com.key -out secure.domain.com.csr
#In answer to question `Common Name (e.g. server FQDN or YOUR name) []:` you should set `secure.domain.com` (your real domain name)
openssl x509 -req -in secure.domain.com.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -days 365 -out secure.domain.com.crt
証明書が自己署名されている場合は、このオプションを追加する必要があります。
TLSClientConfig: &tls.Config{
RootCAs: caCertPool,
InsecureSkipVerify: true,
},