今天最后一天上班,馬上就放假了,是不是有點小激動啊!這個假期準備閱讀一下第二行代碼,額…扯遠了,let us back。 前兩天寫了關于https的工作流程以及如何使用keytool生成密鑰并保存到cer文件中,今天學習一下怎樣使用https進行網絡訪問。
基本設置
這里我們使用安卓原生的HttpURLConnection進行網絡請求,使用我的csdn博客地址模擬http請求,github地址模擬https請求。
網絡權限記得加上:
<uses-permission android:name="android.permission.INTERNET" />
HttpURLConnection基本設置:
// https://github.com/shenglintang?tab=repositories 模擬https請求
// http://blog.csdn.net/lin_t_s 模擬http請求
URL url = new URL("https://github.com/shenglintang?tab=repositories"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setConnectTimeout(5 * 1000); connection.setReadTimeout(5 * 1000); connection.setRequestMethod("GET");
網絡請求核心代碼:
// 得到sslContext對象,有兩種情況:1.需要安全證書,2.不需要安全證書
Log.e("geek", "是否為https請求==" + (connection instanceof HttpsURLConnection)); if (connection instanceof HttpsURLConnection) {// 判斷是否為https請求
SSLContext sslContext = HttpsUtil.getSSLContextWithCer(); //
SSLContext sslContext = HttpsUtil.getSSLContextWithoutCer();
if (sslContext != null) {
SSLSocketFactory sslSocketFactory = sslContext.getSocketFactory();
((HttpsURLConnection) connection).setDefaultSSLSocketFactory(sslSocketFactory); ((HttpsURLConnection) connection).setHostnameVerifier(HttpsUtil.hostnameVerifier);
}
}
int responseCode = connection.getResponseCode();
if (responseCode == 200) {
InputStream is = connection.getInputStream();
Log.e("geek", "is==" + is); is.close();
}
connection.disconnect();
1、模擬http請求
執行結果:
2、模擬https(不需要安全證書)請求
執行結果:
3、模擬https(需要安全證書)請求
執行結果:
由response==200,可以看出以上三個網絡訪問都成功了,下面看看 HttpsUtil工具類里面是怎樣初始化一個SSLContext的:
1.有安全證書的SSLContext
public static SSLContext getSSLContextWithCer() throws NoSuchAlgorithmException, IOException, CertificateException, KeyStoreException, UnrecoverableKeyException, KeyManagementException {
// 實例化SSLContext
SSLContext sslContext = SSLContext.getInstance("SSL");
// 從assets中加載證書
// 在HTTPS通訊中最常用的是cer/crt和pem
InputStream inStream = MyApplication.getApplication().getAssets().open("lin.cer");
/* * X.509 標準規定了證書可以包含什么信息,并說明了記錄信息的方法 常見的X.509證書格式包括: * cer/crt是用于存放證書,它是2進制形式存放的,不含私鑰。 * pem跟crt/cer的區別是它以Ascii來表示,可以用于存放證書或私鑰。 /
// 證書工廠
CertificateFactory cerFactory = CertificateFactory.getInstance("X.509");
Certificate cer = cerFactory.generateCertificate(inStream);
// 密鑰庫 / * Pkcs12也是證書格式 PKCS#12是“個人信息交換語法”。它可以用來將x.509的證書和證書對應的私鑰打包,進行交換。 */
KeyStore keyStory = KeyStore.getInstance("PKCS12");
// keyStory.load(inStream, "123456".toCharArray());
keyStory.load(null, null);
// 加載證書到密鑰庫中
keyStory.setCertificateEntry("tsl", cer);
// 密鑰管理器
KeyManagerFactory kMFactory = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
kMFactory.init(keyStory, null);
// 信任管理器
TrustManagerFactory tmFactory = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
tmFactory.init(keyStory);
// 初始化sslContext
sslContext.init(kMFactory.getKeyManagers(), tmFactory.getTrustManagers(), new SecureRandom()); inStream.close();
return sslContext;
}
說明一下lin.cer文件,這個就是上篇文章中提到的使用keytool生成密鑰,并將信息保存到lin.cer文件中;
2.沒有安全證書的SSLContext
public static SSLContext getSSLContextWithoutCer() throws NoSuchAlgorithmException, KeyManagementException {
// 實例化SSLContext
// 這里參數可以用TSL 也可以用SSL
SSLContext sslContext = SSLContext.getInstance("SSL");
sslContext.init(null, new TrustManager[] { trustManagers }, new SecureRandom());
return sslContext; }
private static TrustManager trustManagers = new X509TrustManager() {
@Override
public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
@Override
public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
}
@Override public X509Certificate[] getAcceptedIssuers() {
return new X509Certificate[0];
}
};
有的訪問可能會驗證主機名,這個就easy啦,直接返回true:
/** * 驗證主機名 */
public static HostnameVerifier hostnameVerifier = new HostnameVerifier() {
@Override
public boolean verify(String hostname, SSLSession session) {
// TODO Auto-generated method stub
return true;
}
};
基本的https使用就是這樣了,demo下載地址:
csdn:http://download.csdn.net/my github:https://github.com/shenglintang/MyHttpsDemo