当Notification和Websocket遇到https、http
阅读原文时间:2023年07月09日阅读:4

@

目录

本次遇到的坑是在一个需求中的坑。

先讲一下问题背景吧:

首先本项目的一个请求是属于http,且部署是直接部署到公司内网中的项目(所以用ip+端口访问)。

本项目的需求坑为:使用websocket与后台建立长链接,定时接收后台消息,并使用Notification消息提示。

Notification: 使用Notification的时候在本地使用是没有任何毛病的,直到…部署到公司服务器(Centos7)上,就发现原本的Notification的消息提示没有了!!经过查找,才发现原来Chrome发布了新版本62,Notification API不再支持http,所以接下来就得把原本部署在tomcat上的服务请求给换成https请求。

换成https请求: 在切换的时候呢,发现很多博客的提议都是安装ngnix,要不就是购买域名下载证书….. 但是呢,一个身为内网中的项目需要个啥域名哦。所以就得自己生成一个证书,凑合着用就行了(生成证书的方式有很多种,这我会提供两种方式)

Websocket: 在把因为Notification而导致使用https之后的项目中,又出现了某个新问题…,就是Websocket又不能使用了,所以需要也需要找对应的解决方案。


一、http转为https请求

先说明证书的类别,不过我本次只会部署在tomcat上所以就需要jks的一个类型。

第一步:生成一个带密码的私钥 :server.pass.key(需要输入一个4位以上的密码)

# genra    生成RSA私钥
# -des3    des3算法
# -out server.key (server.key 为生成的私钥文件名)
# 2048 私钥长度
openssl genrsa -des3 -out server.pass.key 2048

第二步:生成一个不带密码的私钥: server.key

openssl rsa -in server.pass.key -out server.key

第三步:生成一个证书签名请求: server.csr

# req 生成证书签名请求
# -new 新生成
# -key 私钥文件
# -out 生成的CSR文件
# -subj 生成CSR证书的参数
openssl req -new -key server.key -out server.csr -subj "/C=CN/ST=Guangdong/L=Guangzhou/O=xdevops/OU=xdevops/CN=gitlab.xdevops.cn"

有需求改,没需求可以不改

第四步:生成自签名SSL证书:server.crt

# -days 证书有效期
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

X.509证书包含三个文件:key,csr,crt。

key是服务器上的私钥文件,用于对发送给客户端数据的加密,以及对从客户端接收到数据的解密

csr是证书签名请求文件,用于提交给证书颁发机构(CA)对证书签名

crt是由证书颁发机构(CA)签名后的证书,或者是开发者自签名的证书,包含证书持有人的信息,持> 有人的公钥,以及签署者的签名等信息

备注:在密码学中,X.509是一个标准,规范了公开秘钥认证、证书吊销列表、授权凭证、凭证路径验> 证算法等。

第五步:生成jks 证书 :server.jks

openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name server


keytool -importkeystore -srckeystore server.p12 -srcstoretype PKCS12 -destkeystore server.jks

    <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" maxHttpHeaderSize="3097152" maxPostSize="-1"   URIEncoding="UTF-8"  />

    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
              maxThreads="150" scheme="https" secure="true"
              keystoreFile="/home/server.jks"
              keystorePass="123456"
              clientAuth="false" sslProtocol="TLS"
              connectionTimeout="20000" />

模板:

keytool -genkeypair -alias [user]  -keyalg [认证类型] -keystore [file]

我的:

keytool -genkey -alias tomcat -keyalg RSA -keystore /home/tomcat/conf/.keystore

常用参数介绍:

  • keytool -genkey :自动使用默认的算法生成公钥和私钥

  • -alias[名称]:给证书取个别名

  • -keyalg:制定密钥的算法,如果需要制定密钥的长度,可以再加上keysize参数,密钥长度默认为1024位,使用DSA算法时,密钥长度必须在512到1024之间,并且是64的整数倍

  • -keystore:参数可以指定密钥库的名称。密钥库其实是存放迷药和证书文件,密钥库对应的文件如果不存在会自动创建。

  • -validity:证书的有效日期,默认是90天

  • -keypass: changeit:不添加证书密码

  • -storepass changeit:不添加存储证书的密码

    <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" maxHttpHeaderSize="3097152" maxPostSize="-1"   URIEncoding="UTF-8"  />

二、Websocket改为https连接

有点简单:就把原来的ws 给改为wss

后言

额,在开始的时候是因为不知道为什么notifcation不能使用,结果也还好最后解决了。