自簽名配置HTTPS

2022-03-24 18:22:49 字數 1145 閱讀 9183

基於afn3.0

1、將後台提供的.cer檔案檔案儲存至本地

2、在封裝的網路請求工具類中為afn的afsecuritypolicy屬性賦值

-(afsecuritypolicy *)customsecuritypolicy

nsset *setdata =[nsset setwithobject:cerdata];

//afsslpinningmodecertificate 使用證書驗證模式

afsecuritypolicy *securitypolicy =[afsecuritypolicy policywithpinningmode:afsslpinningmodecertificate];

//allowinvalidcertificates 是否允許無效證書(也就是自建的證書),預設為no

//如果是需要驗證自建證書,需要設定為yes

securitypolicy.allowinvalidcertificates =yes;

//validatesdomainname 是否需要驗證網域名稱,預設為yes;

//假如證書的網域名稱與你請求的網域名稱不一致,需要把該項設定為no;如設成no的話,即伺服器使用其他可信任機構頒發的證書,也可以建立連線,這個非常危險,建議開啟。

//設定為no,主要用於這種情況:客戶端請求的事子網域名稱,而證書上的是另外乙個網域名稱。因為ssl證書上的網域名稱是獨立的,假如證書上註冊的網域名稱是www.google.com,那麼mail.google.com是無法驗證通過的;當然有錢可以註冊萬用字元的網域名稱*.google.com,但這個還是比較貴的。

//如設定為no,建議自己新增對應網域名稱的校驗邏輯。

securitypolicy.validatesdomainname =no;

[securitypolicy setpinnedcertificates:setdata];

return

securitypolicy;

}

3、在網路請求工具初始化時設定

- (id)initwithbaseurl:(nsurl *)url 

[self setsecuritypolicy:[self customsecuritypolicy]];

return

self;

}

Tomcat配置自簽名https

從jdk中找到keytool.exe,隨便複製到乙個方便的目錄,在命令列中進入這個目錄。第一步 為伺服器生成證書 tomcat.keystore,命令中如果是ip方式訪問用 ext san ip 192.168.18.83,如果是網域名稱用 ext san dns www.123.com,注意 您的...

為nginx配置https並自簽名證書

2016年11月15日 22 30 47 閱讀數 5518 一 把證書準備好。步驟與使用openssl自簽發伺服器https證書所述大同小異。在這裡再重複一次。1 製作ca證書 ca.key ca私鑰 openssl genrsa des3 out ca.key 2048製作解密後的ca私鑰 一般無...

為nginx配置https並自簽名證書

步驟與使用openssl自簽發伺服器https證書所述大同小異。在這裡再重複一次。優化nginx效能 在http 中加入 ssl session cache shared ssl 10m ssl session timeout 10m 據官方文件所述,cache中的1m可以存放4000個sessio...