AFNetworking+Nginx+HTTPS自签名服务器安全通信
AFNetworking+Nginx+HTTPS自签名服务器安全通信
大茶园丁 发表于2年前
AFNetworking+Nginx+HTTPS自签名服务器安全通信
  • 发表于 2年前
  • 阅读 3252
  • 收藏 114
  • 点赞 3
  • 评论 20

新睿云服务器60天免费使用,快来体验!>>>   

摘要: 1.介绍iOS平台用AFNetworking与HTTPS后台接口进行安全通信。 2.介绍后台自签名证书制作步骤。 3.以及Linux平台Nginx配置HTTPS协议接口的Web站点。

这个关于AFNetworking的HTTPS安全通信的问题,很多没有过第一次经验的以及甚至有过一次经验的都会有点不确定。 其实很简单:

  • A.对于后台服务器所配置动证书如果是经过CA机构认证颁发的,那么用户用AFNetworking来访问后台接口完全无感觉,就和http一样的方式。
  • B.但是一个HTTPS的证书如果是知名CA机构认证颁发的,那么就会有问题,AFNetworking默认拒绝和这样的后台服务器通信,因为验证通不过,就和大家网页打开12306网站抢票一样,那个证书也不是经过CA颁发的,而是铁道部自己签名的一个证书。所以,对于中小型初创或是成长型公司来说,买一个https的证书也是需要花费不少费用的。所以大家在做后台通信的时候一般都自签名一个证书来实现https接口。自己签名的的证书可以用下面这个openssl命令进行生成:
openssl req -new -x509 -nodes -days 365 -newkey rsa:1024  -out tv.diveinedu.com.crt -keyout tv.diveinedu.com.key

其中: -days 365是指定证书的有效期时间长度,单位是天,从命令运行的时刻算起; -newkey rsa:1024是指定新生成的证书使用1024位长度的RSA非对称加密算法; -out 指定输出的证书文件名 -keyout 指定输出的私钥文件名 上面这个命令运行后会要输入一些设置信息:

Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Hunan
Locality Name (eg, city) :Changsha
Organization Name (eg, company) [Internet Widgits Pty Ltd]:tv.diveinedu.com
Organizational Unit Name (eg, section) :Market
Common Name (e.g. server FQDN or YOUR name) :tv.diveinedu.com
Email Address :diveinedu@qq.com

如果对搭建Linux后台HTTPS服务有兴趣,需要把证书和私钥上传到服务器或者直接在服务器生成,把此证书配置到后台服务器中,以Nginx为例进行如下设置:

  • 1.先新增一个Nginx的虚拟主机配置文件,
sudo touch /etc/nginx/sites-available/tv.diveinedu.com
  • 2.然后使这个配置文件生效:
sudo ln -sf /etc/nginx/sites-available/tv.diveinedu.com /etc/nginx/sites-enabled/tv.diveinedu.com
  • 3.编辑该文件:
sudo vim /etc/nginx/sites-enabled/tv.diveinedu.com

  • 4.敲入 i 进入VIM编辑模式,输入这样配置:

server {
	listen 80;#HTTP默认端口80
	server_name tv.diveinedu.com;#主机名,与HTTP请求头域的HOST匹配
	access_log  /var/log/nginx/tv.diveinedu.com.log;#访问日志路径
	return 301 https://$server_name$request_uri;#强制把所有http访问跳转到https
}

server {
	listen 443;#HTTPS默认端口443
	ssl on;#打开SSL安全Socket
	ssl_certificate      /etc/nginx/tv.diveinedu.com.crt;#证书文件路径
	ssl_certificate_key  /etc/nginx/tv.diveinedu.com.key;#私钥文件路径

	server_name tv.diveinedu.com;#主机名,与HTTP请求头域的HOST匹配
	access_log  /var/log/nginx/tv.diveinedu.com.log;#访问日志路径
	location / {
		root /var/www/tv.diveinedu.com/;#网站文档根目录
		index index.php index.html;#默认首页
	}
}

  • 5.敲ESC后退出VIM的编辑模式,再敲入 x 回车 在Vim保存退出。 然后执行Nginx配置文件语法检查命令检查配置是否有错:
nginx -t

如果没有错误就会输出:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

  • 6.然后就只需要重启Nginx服务器了
sudo service nginx restart

然后就去你的域名服务商后台把你的域名解析到服务器到IP地址就可以自由访问了,只不过会浏览器访问会被自动组织并显示警告,手动添加到信任即可。

如果公司有钱想为用户提供更好的服务和体验,最好还是去知名CA认证机构去注册申请一个有效的证书为妙! 不然浏览器(Chome)会这样:

输入图片说明

![输入图片说明](https://static.oschina.net/uploads/img/201511/27134919_OW6L.png "12306的自签名证书"")

  • 7.证书格式转换 由于iOS端Apple的API需要der格式证书,故用如下命令转换
openssl x509 -outform der -in tv.diveinedu.com.crt -out tv.diveinedu.com.der
  • 8.iOS工程Info.plist设置
    <key>NSAppTransportSecurity</key>
    <dict>
        <key>NSExceptionDomains</key>
        <dict>
            <key>tv.diveinedu.com</key>
            <dict>
                <key>NSExceptionAllowsInsecureHTTPLoads</key>
                <true/>
            </dict>
        </dict>
    </dict>

9.iOS端证书验证代码:

    //openssl x509 -outform der -in tv.diveinedu.com.crt -out tv.diveinedu.com.der
    NSString *certFilePath = [[NSBundle mainBundle] pathForResource:@"tv.diveinedu.com" ofType:@"der"];
    NSData *certData = [NSData dataWithContentsOfFile:certFilePath];
    NSSet *certSet = [NSSet setWithObject:certData];
    AFSecurityPolicy *policy = [AFSecurityPolicy policyWithPinningMode:AFSSLPinningModePublicKey withPinnedCertificates:certSet];
    policy.allowInvalidCertificates = YES;
    policy.validatesDomainName = YES;

    
    AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
    manager.securityPolicy = policy;
    manager.requestSerializer.cachePolicy = NSURLRequestReloadIgnoringLocalCacheData;
    
    [manager GET:@"https://tv.diveinedu.com/channel/" parameters:nil progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
        NSLog(@"%@",responseObject);
    } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
        NSLog(@"%@",error);
    }];
  • 打赏
  • 点赞
  • 收藏
  • 分享
共有 人打赏支持
粉丝 57
博文 15
码字总数 21159
评论 (20)
山里来的
12306据说2亿的工程,证书这几百块也要省?
大茶园丁

引用来自“山里来的”的评论

12306据说2亿的工程,证书这几百块也要省?
不知道,估计是其他我们不懂的缘由吧
山里来的

引用来自“山里来的”的评论

12306据说2亿的工程,证书这几百块也要省?

引用来自“大茶园丁”的评论

不知道,估计是其他我们不懂的缘由吧
还能有大茶不懂的么?求抱大腿
胡小子
34657890
胡小子
56789
墨-眉
mark
小魂淡
铁道部那网站如果交给阿里做。。。。。。。。是不是会更好
dsde
startSSL,免费的
理工小强

引用来自“山里来的”的评论

12306据说2亿的工程,证书这几百块也要省?
其实只要你信任了它的根CA 它签的所有证书理论上都会信任吧 比如它签发了个Google的你也会认为访问真的谷歌了吧
理工小强

引用来自“neaix”的评论

startSSL,免费的
郁闷 申请过一两次都没过 。。。
大茶园丁

引用来自“neaix”的评论

startSSL,免费的

引用来自“理工小强”的评论

郁闷 申请过一两次都没过 。。。
还等等。就https://letsencrypt.org/有免费了。现在还在beta版本,Let’s Encrypt is a new Certificate Authority: It’s free, automated, and open. In Limited Beta
灵魂架构师

引用来自“山里来的”的评论

12306据说2亿的工程,证书这几百块也要省?

引用来自“理工小强”的评论

其实只要你信任了它的根CA 它签的所有证书理论上都会信任吧 比如它签发了个Google的你也会认为访问真的谷歌了吧
你说到重点了,如果用了别人几百块的证书,那么别人也可以中间人你,不过说的现在就跟别人不能中间人似得,想要不被监听,不被中间人,谁的证书都别信任,哪怕是几百块的证书,唯一能信任的证书就是自己签发,自己签名的,不过那样的话SSL还有意义吗?
dsde

引用来自“理工小强”的评论

引用来自“neaix”的评论

startSSL,免费的
郁闷 申请过一两次都没过 。。。

不会呀,我一次就过了。
Rober萝卜

引用来自“山里来的”的评论

12306据说2亿的工程,证书这几百块也要省?
看上去这不是钱的问题,铁路总公司不会却那点小钱的。他们使我的证书是SRCA颁发的证书。什么是SRCA?SRCA就是Sinorail Certification Authority,中文名叫中铁数字证书认证中心(http://sinorailca.com/srca.html),简称中铁CA。这是个铁道部自己搞的机构,相当于是自己给自己颁发证书,当然不会被信任。当然,12306这种东西,要么你用,要么你不用。这是刚性需求。铁道公司强势嘛。他才不管国际所认可的CA机构。你们能搞,我也能搞。这是在china,哈哈。
请叫我赵小宝
我了个去
开源中国X科长
不用ssl 关键数据自己AES
xcorp
wosign有免费的,用了一下
大茶园丁

引用来自“xcorp”的评论

wosign有免费的,用了一下

太好了 谢谢 我也去瞧瞧
xcorp

引用来自“大茶园丁”的评论

引用来自“xcorp”的评论

wosign有免费的,用了一下

太好了 谢谢 我也去瞧瞧

关键是权威机构颁发,在Firefox和chrome上不会报警了。话说我好像加了你的Q,见你的账号认出来了
大茶园丁

引用来自“xcorp”的评论

引用来自“大茶园丁”的评论

引用来自“xcorp”的评论

wosign有免费的,用了一下

太好了 谢谢 我也去瞧瞧

关键是权威机构颁发,在Firefox和chrome上不会报警了。话说我好像加了你的Q,见你的账号认出来了

你是?
×
大茶园丁
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: