https適配

適配https

說明:

蘋果聲明從2017-01-01開始,所有提交的應用必須使用更安全的https協議。

因此,為了適配https,服務端需要配置支持https,同時也要能使舊的應用能夠依舊使用http服務??蛻舳藦男掳姹鹃_始將請求改為https。

服務端:

一.需要安裝的服務:

1.openssl.在終端輸入openssl,如果未支持該命令,則安裝openssl

2.apache一般使用webservice的服務器,apache都已安裝

3.httpd。要使用https,則必須安裝httpd??梢栽诮K端查找是否有httpd-ssl.conf這個文件,如果沒有,則沒有安裝httpd

4.tomcat使用webservice的,一般都已有。

我們的服務器上,只需要再安裝httpd

httpd安裝:

httpd安裝需要3個包apr.tar.gzapr-util.tar.gz httpd.tar.gz

這3個包可以去官網下載

httpd的下載地址:

http://httpd.apache.org/

apr與apr-util的下載地址:

http://apr.apache.org/download.cgi

然后把這3個包放在一個目錄下。我放的與tomcat同級的目錄下。/opt。

然后把這3個文件進行解壓縮:

tar –xvzfhttpd-2.4.23.tar.gz

tar –xvzfapr-1.5.2.tar.gz

tar –xvzfapr-util-1.5.4.tar.gz

1.配置apr。將apr安裝到/usr/local/apr下

cd apr-1.5.2跳到apr的解壓目錄

執行命令:./configure--prefix=/usr/local/apr

可能會報錯:

rm: cannot remove`libtoolT': No such file or directory

則安裝libtool。Yum install libtool或者apt-get install libtool

再重新執行,還是會報錯:

config.status: executing libtoolcommands

rm: cannot remove `libtoolT': No suchfile or directory

config.status: executing defaultcommands

config.status: include/apr.h isunchanged

config.status:include/arch/unix/apr_private.h is unchanged

修改configure文件

查找$RM

"$cfgfile",將這一行注釋掉

查找RM='$RM',改為RM='$RM -f'

再重新執行,通過。

編譯:make

安裝:make install

注意:執行./configure該配置命令的時候,一定不能有XXXX.his unchanged.

如果有這類問題,表示未配置好,需要查找原因,重新配置。否則,后面配ssl的時候,啟動apache的時候,會報一些.so文件無法加載的錯誤。

2.配置apr-util,安裝在usr/local/apr-util下

./configure--with-apr=/usr/local/apr--prefix=/usr/local/apr-util

編譯:make

安裝:make install

3.配置httpd,安裝在usr/local/httpd下

./configure--prefix=/usr/local/httpd --enable-module=so--enable-so--enable-ssl --enable-mods-shared=all--enable-cache--enable-disk-cache --enable-file-cache--enable-mem-cache --with-apr=/usr/local/apr --with-apr-util=/usr/local/apr-util

編譯:make

安裝:make install

生成證書:

方式1:keytool

生成為期一年的證書

keytool -genkey -alias tomcat -keyalg RSA -validity365 -keystore/Users/huanghuan1/Documents/tomcat/apache-tomcat-8.0.36/conf/.keystore

會提示輸入信息,按照說明輸入即可。CommonName填服務器的ip地址或域名.keystore就是一個密鑰文件。

從./keystore中可以導出.key和.crt ,.cer

keytool-export -alias tomcat -keystore /opt/apache-tomcat-8.0.30/conf/.keystore -file/usr/local/ssl/certs /server.cer -storepass 123456

將上述命令的server.cer幻成server.key,導出key文件

換成server.crt導出crt文件。

即總共導出3個文件,server.key,server.crt, server.cer.

server.key和server.crt用于服務端配置。server.cer用于服務端進行證書認證。

方式2:

//第一步,為服務器端和客戶端準備公鑰、私鑰

#生成服務器端私鑰

openssl genrsa-out server.key 1024

#生成服務器端公鑰

openssl rsa-in server.key -pubout -out server.pem

//第二步,生成CA證書

#生成CA私鑰

openssl genrsa-out ca.key 1024

# X.509Certificate Signing Request (CSR) Management.

openssl req-new -key ca.key -out ca.csr

# X.509 CertificateData Management.

openssl x509-req -in ca.csr -signkey ca.key -out ca.crt

//第三步,生成服務器端證書

#服務器端需要向CA機構申請簽名證書,在申請簽名證書之前依然是創建自己的CSR文件

openssl req-new -key server.key -out server.csr

#向自己的CA機構申請證書,簽名過程需要CA的證書和私鑰參與,最終頒發一個帶有CA簽名的證書

openssl x509-req -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt

第四步,生成cer文件

使用openssl進行轉換,客戶端使用

openssl x509-in server.crt -out server.cer -outform der

SSL配置:

Cd/usr/local/httpd/conf

Vi編輯httpd.conf

去掉以下3行的注釋

#LoadModule socache_shmcb_modulelibexec/apache2/mod_socache_shmcb.so

#LoadModule ssl_module libexec/apache2/mod_ssl.so

#Include /private/etc/apache2/extra/httpd-ssl.conf

cd extra,編輯httpd-ssl.conf

找到

SSLCertificateFile "/usr/local/ssl/certs/server.crt"

SSLCertificateKeyFile "/usr/local/ssl/certs/server.key"

將這里的路徑換成剛剛導出的server.crt和server.key的路徑

配置好之后,cd/usr/local/httpd/bin

執行./apachectl –t

如果出現Syntax OK

則表示配置ok。啟動httpd ./apachectl start

在瀏覽器中輸入https://服務器ip,即可訪問了。到此,服務器的https服務已開通.

Webservice配置:

1.修改httpd.conf

找到這段,改為:

Options IndexesFollowSymLinks

AllowOverride None

到tomcat的目錄下,修改server.xml

在這個節點下,將8443這個端口的注釋去掉

改為:

maxThreads="150" SSLEnabled="true"scheme="https" secure="true"

clientAuth="false" keystoreFile="/opt/apache-tomcat-8.0.30/conf/.

keystore"keystorePass="123456" sslProtocol="TLS" />

8086即為https的數據服務器端口。并將86端口的重定向端口8443改為8086。總之,把跳轉到8443的改為8086

maxThreads="150" SSLEnabled="true"scheme="https" secure="true"

clientAuth="false" keystoreFile ="/opt/apache-tomcat-8.0.30/conf/.keystore"keystorePass="123456" sslProtocol="TLS" />

配置遠程控制服務器的https,端口為6001

修改web.xml,下面這段配置將影響是以http的方式還是https的方式,加了下面那段,則為https的方式,否則為http的方式

allfiles

/*

CONFIDENTIAL//需要將http轉換成https進行重定向,則使用這個,否則去掉這段

因為我們要http和https共存,所以應該配為:

修改web.xml,下面這段配置將影響是以http的方式還是https的方式,加了下面那段,則為https的方式,否則為http的方式

allfiles

/*

重新啟動服務,則http和https都可以使用了

http 86對應https 8086

http 4001對應https 6001

客戶端

iOS AFNetworking3.0

將server.cer加到項目中。修改http請求部分

-(AFSecurityPolicy*)customSecurityPolicy

{

// /先導入證書

NSString*cerPath = [[NSBundlemainBundle]pathForResource:@"server"ofType:@"cer"];//證書的路徑

NSData*certData = [NSDatadataWithContentsOfFile:cerPath];

// AFSSLPinningModeCertificate使用證書驗證模式

AFSecurityPolicy*securityPolicy = [AFSecurityPolicypolicyWithPinningMode:AFSSLPinningModeCertificate];

// allowInvalidCertificates是否允許無效證書(也就是自建的證書),默認為NO

//如果是需要驗證自建證書,需要設置為YES

securityPolicy.allowInvalidCertificates=YES;

//validatesDomainName是否需要驗證域名,默認為YES;

//假如證書的域名與你請求的域名不一致,需把該項設置為NO;如設成NO的話,即服務器使用其他可信任機構頒發的證書,也可以建立連接,這個非常危險,建議打開。

//置為NO,主要用于這種情況:客戶端請求的是子域名,而證書上的是另外一個域名。因為SSL證書上的域名是獨立的,假如證書上注冊的域名是www.google.com,那么mail.google.com是無法驗證通過的;當然,有錢可以注冊通配符的域名*.google.com,但這個還是比較貴的。

//如置為NO,建議自己添加對應域名的校驗邏輯。

securityPolicy.validatesDomainName=NO;

securityPolicy.pinnedCertificates=[[NSSetalloc]initWithObjects:certData,nil];

returnsecurityPolicy;

}

將AFHTTPSessionManager變量的securityPolicy設置為上面方法返回的securityPolicy

[selfsetSecurityPolicy:[selfcustomSecurityPolicy]];

自己通過NSURLRequest寫的請求

-(void)

httpWithMethod:(NSString*)method params:(NSDictionary*)dic

data:(NSData*)data msgType:(MsgType)type

requestSuccess:(HttpRequestSucessBlock)successBlock

errorHandler:(HttpRequestFailedBlock)errorBlock{

NSString*url =@"";

if(type ==MT_QUERY_GW_REMOTE){

url = [HTTPHEADstringByAppendingString:msgURL[type]];

}else{

url = [DATAHTTPHEADstringByAppendingString:msgURL[type]];

}

NSURLRequest*request = [selfURLRequestWithURL:urlparams:dicmethod:method];

NSURLSession*session = [NSURLSessionsessionWithConfiguration:[NSURLSessionConfigurationdefaultSessionConfiguration]delegate:selfdelegateQueue:[[NSOperationQueuealloc]init]];

NSURLSessionDataTask*dataTask = [sessiondataTaskWithRequest:requestcompletionHandler:^(NSData*_Nullabledata,NSURLResponse*_Nullableresponse,NSError*_Nullableerror) {

if(error){

NSLog(@"error:%@",error.description);

errorBlock(error);

}else{

NSDictionary*respDict = [NSJSONSerializationJSONObjectWithData:dataoptions:NSJSONReadingMutableLeaveserror:nil];

NSLog(@"data:%@",respDict);

successBlock(respDict);

}

}];

[dataTaskresume];

}

-(NSURLRequest*)

URLRequestWithURL:(NSString*) url params:(NSDictionary*)params

method:(NSString*) method{

NSString*requestStr = [NSStringstringWithFormat:@"%@?",url];

NSArray*allKeys = [paramsallKeys];

for(NSString*keyinallKeys){

requestStr = [NSStringstringWithFormat:@"%@%@=%@&",requestStr,key,[paramsobjectForKey:key]];

}

requestStr = [requestStrsubstringToIndex:requestStr.length-1];

NSLog(@"%@",requestStr);

NSURL*requestURL = [NSURLURLWithString:requestStr];

NSMutableURLRequest*request

= [[NSMutableURLRequestalloc]initWithURL:requestURLcachePolicy:NSURLRequestUseProtocolCachePolicytimeoutInterval:10];

[requestsetHTTPMethod:method];

returnrequest;

}

#pragmamark -----NSURLSessionTaskDelegate-----

//NSURLAuthenticationChallenge中的protectionSpace對象存放了服務器返回的證書信息

//如何處理證書?(使用、忽略、拒絕。。)

- (void)URLSession:(NSURLSession*)session didReceiveChallenge:(NSURLAuthenticationChallenge*)challenge completionHandler:(void(^)(NSURLSessionAuthChallengeDisposition,NSURLCredential*_Nullable))completionHandler//通過調用block,來告訴NSURLSession要不要收到這個證書

{

//(NSURLSessionAuthChallengeDisposition,

NSURLCredential * _Nullable))completionHandler

//NSURLSessionAuthChallengeDisposition(枚舉)如何處理這個證書

//NSURLCredential授權

//證書分為好幾種:服務器信任的證書、輸入密碼的證書。。,所以這里最好判斷

if([challenge.protectionSpace.authenticationMethodisEqualToString:NSURLAuthenticationMethodServerTrust]){//服務器信任證書

NSURLCredential*credential = [NSURLCredentialcredentialForTrust:challenge.protectionSpace.serverTrust];//服務器信任證書

if(completionHandler)

completionHandler(NSURLSessionAuthChallengeUseCredential,credential);

}

NSLog(@"....completionHandler---:%@",challenge.protectionSpace.authenticationMethod);

}

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 題外話: 在WWDC 2016中,蘋果宣布在今年年底應用提交到App Store將需要支持ATS,在2016年12...
    伯牙呀閱讀 1,103評論 0 5
  • 服務器https配置 配置https操作說明文檔 1、查看服務器環境配置(tomcat和apache合并使用) 2...
    南京楊小兵閱讀 8,919評論 0 9
  • 關于https的簡介和說明我都是參考下面的文章:(謝謝文章作者)1.http://my.oschina.net/v...
    LoveY34閱讀 14,648評論 61 53
  • 快速適配直接看下面的示例代碼吧,概念有點多。。。 自己客戶端生成證書放在服務器上,可以自簽服務器必須ca簽署,服務...
    _YZG_閱讀 10,961評論 0 56
  • 一個人在雷電交加的夜晚看完了《嫌疑人X的獻身》,我也是佩服自己的心里承受力,盡管這會小心臟還在劇烈的跳動著,...
    叨叨叨神經閱讀 343評論 0 0