基於afn3.0
1、將後台提供的.cer檔案檔案儲存至本地
2、在封裝的網路請求工具類中為afn的afsecuritypolicy屬性賦值
-(afsecuritypolicy *)customsecuritypolicynsset *setdata =[nsset setwithobject:cerdata];
//afsslpinningmodecertificate 使用證書驗證模式
afsecuritypolicy *securitypolicy =[afsecuritypolicy policywithpinningmode:afsslpinningmodecertificate];
//allowinvalidcertificates 是否允許無效證書(也就是自建的證書),預設為no
//如果是需要驗證自建證書,需要設定為yes
securitypolicy.allowinvalidcertificates =yes;
//validatesdomainname 是否需要驗證網域名稱,預設為yes;
//假如證書的網域名稱與你請求的網域名稱不一致,需要把該項設定為no;如設成no的話,即伺服器使用其他可信任機構頒發的證書,也可以建立連線,這個非常危險,建議開啟。
//設定為no,主要用於這種情況:客戶端請求的事子網域名稱,而證書上的是另外乙個網域名稱。因為ssl證書上的網域名稱是獨立的,假如證書上註冊的網域名稱是www.google.com,那麼mail.google.com是無法驗證通過的;當然有錢可以註冊萬用字元的網域名稱*.google.com,但這個還是比較貴的。
//如設定為no,建議自己新增對應網域名稱的校驗邏輯。
securitypolicy.validatesdomainname =no;
[securitypolicy setpinnedcertificates:setdata];
return
securitypolicy;
}
3、在網路請求工具初始化時設定
- (id)initwithbaseurl:(nsurl *)url[self setsecuritypolicy:[self customsecuritypolicy]];
return
self;
}
Tomcat配置自簽名https
從jdk中找到keytool.exe,隨便複製到乙個方便的目錄,在命令列中進入這個目錄。第一步 為伺服器生成證書 tomcat.keystore,命令中如果是ip方式訪問用 ext san ip 192.168.18.83,如果是網域名稱用 ext san dns www.123.com,注意 您的...
為nginx配置https並自簽名證書
2016年11月15日 22 30 47 閱讀數 5518 一 把證書準備好。步驟與使用openssl自簽發伺服器https證書所述大同小異。在這裡再重複一次。1 製作ca證書 ca.key ca私鑰 openssl genrsa des3 out ca.key 2048製作解密後的ca私鑰 一般無...
為nginx配置https並自簽名證書
步驟與使用openssl自簽發伺服器https證書所述大同小異。在這裡再重複一次。優化nginx效能 在http 中加入 ssl session cache shared ssl 10m ssl session timeout 10m 據官方文件所述,cache中的1m可以存放4000個sessio...