本文摘录自《Nodejs学习笔记》,更多章节及更新,请访问 github主页地址。欢迎加群交流,群号 197339705。node
这个模块的重要性,基本不用强调了。在网络安全问题日益严峻的今天,网站采用HTTPS是个必然的趋势。git
在nodejs中,提供了 https 这个模块来完成 HTTPS 相关功能。从官方文档来看,跟 http 模块用法很是类似。github
本文主要包含两部分:web
经过客户端、服务端的例子,对https模块进行入门讲解。算法
如何访问安全证书不受信任的网站。(以 12306 为例子)chrome
篇幅所限,本文没法对 HTTPS协议 及 相关技术体系 作过多讲解,有问题欢迎留言交流。浏览器
跟http模块的用法很是像,只不过请求的地址是https协议的而已,代码以下:安全
var https = require('https'); https.get('https://www.baidu.com', function(res){ console.log('status code: ' + res.statusCode); console.log('headers: ' + res.headers); res.on('data', function(data){ process.stdout.write(data); }); }).on('error', function(err){ console.error(err); });
对外提供HTTPS服务,须要有HTTPS证书。若是你已经有了HTTPS证书,那么能够跳过证书生成的环节。若是没有,能够参考以下步骤bash
mkdir cert cd cert
openssl genrsa -out chyingp-key.pem 2048
openssl req -new \ -sha256 -key chyingp-key.key.pem \ -out chyingp-csr.pem \ -subj "/C=CN/ST=Guandong/L=Shenzhen/O=YH Inc/CN=www.chyingp.com"
openssl x509 \ -req -in chyingp-csr.pem \ -signkey chyingp-key.pem \ -out chyingp-cert.pem
代码以下:服务器
var https = require('https'); var fs = require('fs'); var options = { key: fs.readFileSync('./cert/chyingp-key.pem'), // 私钥 cert: fs.readFileSync('./cert/chyingp-cert.pem') // 证书 }; var server = https.createServer(options, function(req, res){ res.end('这是来自HTTPS服务器的返回'); }); server.listen(3000);
因为我并无 www.chyingp.com 这个域名,因而先配置本地host
127.0.0.1 www.chyingp.com
启动服务,并在浏览器里访问 http://www.chyingp.com:3000。注意,浏览器会提示你证书不可靠,点击 信任并继续访问 就好了。
这里以咱们最喜好的12306最为例子。当咱们经过浏览器,访问12306的购票页面 https://kyfw.12306.cn/otn/reg... 时,chrome会阻止咱们访问,这是由于,12306的证书是本身颁发的,chrome没法确认他的安全性。
对这种状况,能够有以下处理方式:
中止访问:着急抢票回家过年的老乡表示没法接受。
无视安全警告,继续访问:大部分状况下,浏览器是会放行的,不过安全提示还在。
导入12306的CA根证书:浏览器乖乖就范,认为访问是安全的。(实际上仍是有安全提示,由于12306用的签名算法安全级别不够)
一样的,经过 node https client 发起请求,也会遇到一样问题。咱们作下实验,代码以下:
var https = require('https'); https.get('https://kyfw.12306.cn/otn/regist/init', function(res){ res.on('data', function(data){ process.stdout.write(data); }); }).on('error', function(err){ console.error(err); });
运行上面代码,获得下面的错误提示,意思是 安全证书不可靠,拒绝继续访问。
{ Error: self signed certificate in certificate chain at Error (native) at TLSSocket.<anonymous> (_tls_wrap.js:1055:38) at emitNone (events.js:86:13) at TLSSocket.emit (events.js:185:7) at TLSSocket._finishInit (_tls_wrap.js:580:8) at TLSWrap.ssl.onhandshakedone (_tls_wrap.js:412:38) code: 'SELF_SIGNED_CERT_IN_CHAIN' }
ps:我的认为这里的错误提示有点误导人,12306网站的证书并非自签名的,只是对证书签名的CA是12306自家的,不在可信列表里而已。自签名证书,跟本身CA签名的证书仍是不同的。
相似在浏览器里访问,咱们能够采起以下处理:
不建议:忽略安全警告,继续访问;
建议:将12306的CA加入受信列表;
很是简单,将 rejectUnauthorized 设置为 false 就行,再次运行代码,就能够愉快的返回页面了。
// 例子:忽略安全警告 var https = require('https'); var fs = require('fs'); var options = { hostname: 'kyfw.12306.cn', path: '/otn/leftTicket/init', rejectUnauthorized: false // 忽略安全警告 }; var req = https.get(options, function(res){ res.pipe(process.stdout); }); req.on('error', function(err){ console.error(err.code); });
这里包含3个步骤:
下载 12306 的CA证书
将der格式的CA证书,转成pem格式
修改node https的配置
在12306的官网上,提供了CA证书的下载地址,将它保存到本地,命名为 srca.cer。
https初始化client时,提供了 ca 这个配置项,能够将 12306 的CA证书添加进去。当你访问 12306 的网站时,client就会用ca配置项里的 ca 证书,对当前的证书进行校验,因而就校验经过了。
须要注意的是,ca 配置项只支持 pem 格式,而从12306官网下载的是der格式的。须要转换下格式才能用。关于 pem、der的区别,可参考 这里。
openssl x509 -in srca.cer -inform der -outform pem -out srca.cer.pem
修改后的代码以下,如今能够愉快的访问12306了。
// 例子:将12306的CA证书,加入咱们的信任列表里 var https = require('https'); var fs = require('fs'); var ca = fs.readFileSync('./srca.cer.pem'); var options = { hostname: 'kyfw.12306.cn', path: '/otn/leftTicket/init', ca: [ ca ] }; var req = https.get(options, function(res){ res.pipe(process.stdout); }); req.on('error', function(err){ console.error(err.code); });
Why is my node.js SSL connection failing to connect?
DER vs. CRT vs. CER vs. PEM Certificates and How To Convert Them