node.js express 启用 https
服務(wù)端和客戶端各有一對公鑰和私鑰,使用公鑰加密的數(shù)據(jù)只能用私鑰解密,建立https傳輸之前,客戶端和服務(wù)端互換公鑰。客戶端發(fā)送數(shù)據(jù)前使用服務(wù)端公鑰加密,服務(wù)端接收到數(shù)據(jù)后使用私鑰解密,反之亦如此。
公鑰私鑰的生成可用openssl(linux,mac自帶,windows上需要自己安裝)工具來生成,具體生成步驟如下
1:?生成服務(wù)端客戶端公鑰私鑰
// 生成服務(wù)器端私鑰 $ openssl genrsa -out server.key 1024 //生成服務(wù)端公鑰 $ openssl rsa -in server.key -pubout -out server.pem- 1
- 2
- 3
- 4
- 5
- 6
如果只使用公鑰/私鑰,會(huì)面臨一個(gè)問題,中間人攻擊。在客戶端與服務(wù)端呼喚公鑰的過程中,中間人對服務(wù)端充當(dāng)客戶端,對客戶端充當(dāng)服務(wù)端的角色。服務(wù)端和客戶端很難感受到中間人的存在。如下所示?
為了應(yīng)對這種情況,還需要對得到的服務(wù)端公鑰進(jìn)行認(rèn)證,確定這個(gè)公鑰是來自你訪問的網(wǎng)站。證書里包含了服務(wù)器的名稱,主機(jī)名,服務(wù)端的公鑰,簽發(fā)證書機(jī)構(gòu)的名稱,來自簽名頒發(fā)機(jī)構(gòu)的簽名。在客戶端拿到公鑰后會(huì)對簽名的公鑰進(jìn)行檢查是否來自目標(biāo)服務(wù)器,這樣避免中間人攻擊,生成簽名證書的過程如下,(需要用戶輸入的信息隨便填寫吧,偷偷懶 :)
2:?生成自簽名證書?
CA(Certificate Authority,數(shù)字證書認(rèn)證中心)?
CA的作用是為站點(diǎn)頒發(fā)證書,且這個(gè)證書有CA通過自己的公鑰和私鑰實(shí)現(xiàn)的簽名。通過CA機(jī)構(gòu)頒發(fā)證書耗時(shí)耗力(貴啊!!!淘寶有單域名證書。。。)。這里使用自簽名證書,說白了就說自己扮演CA機(jī)構(gòu),給自己頒發(fā)證書。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
使用express和https/http進(jìn)行建站。
3:?demo
var express = require('express'); var https = require('https'); var http = require('http'); var fs = require('fs');//同步讀取密鑰和簽名證書 var options = {key:fs.readFileSync('./keys/server.key'),cert:fs.readFileSync('./keys/server.crt') }var app = express(); var httpsServer = https.createServer(options,app); var httpServer = http.createServer(app);app.get('/',function(req,res,next){res.send('Hello Express+https'); }); //https監(jiān)聽3000端口 httpsServer.listen(3000); //http監(jiān)聽3001端口 httpServer.listen(3001);- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
使用chrome訪問自簽名網(wǎng)站會(huì)提示不安全(選擇繼續(xù)就行)
使用腳手架工具生成的代碼把a(bǔ)pp.listen 轉(zhuǎn)接到httsServer.listen就可以了(暫未找到其他方法直接生成使用https的腳手架)
轉(zhuǎn)載于:https://www.cnblogs.com/whm-blog/p/9413958.html
總結(jié)
以上是生活随笔為你收集整理的node.js express 启用 https的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 通过ip地址定位计算机,局域网通过IP地
- 下一篇: Powerdesigner 在线打开 不