00:00
好,同学们,那么这一节呢,我们开始讲解一些啊htt papi啊,不仅是这个htt papi呢,它还牵涉到英plus DB的一个生产安全问题。呃,那么我们现在呢,呃,我们知道HTTP呢,它是一个纯文本协议。一旦呢,你这个请求在半路上呢,被人拦截了,那么拦截的人呢,他可以看到你的啊请求头啊请求体,你里面写的什么东西,哎,都是纯文本,都是文字,他一眼就能看到。那么这其实对于我们这种数据密集型的应用来说呢,很不安全啊,那么考虑到安全呢,我们就需要给他配HTTPS,那么这个涉及到HTTP和HTPS呢,这个网上有很多写的很好的文章,包括B站上呢,也有很多up主呢啊做的很好的视频讲解课程,呃,我们这个课程呢,就不给大家详细讲解HTTP和HTTPS的技术差异了,呃,这里呢,你可以简单理解为啊,简单把HTTPS理解为加了密之后的HTTP,呃,那么它的好处呢,就是呃,当我的这个客户端呢,啊和这个服务端进行通讯时。
01:14
啊,那么如果是HTTP呢。当我中间一旦经过某一个啊机器或者说什么的时候。呃,这个有一个黑客啊,或者是什么人啊,好像是个坏人,他呢,一旦拦截到我们这个请求就可以看到啊,我们这个请求的全文信息,呃,那么如果呢是HTTPS。如果HTPS。那么这样呢啊,这个数据呢,它其实是加密的啊,如果说中间这时候有一个坏人啊,他要拦截我们的请求,那么他看到的东西呢,啊也是一堆乱码啊,他是看不明白的,所以说呢啊用HTTPS呢,它的这个安全性就要比HTTP高很多啊让我这个通讯呢啊能够避免中间人攻击。
02:09
那么接下来呢,我们就只管进行一个操作,给他把这个in DB的HTTPS配通就行了。啊,那么我们可以呢,这个我我写的这个文档里面呢,其实是这一段呢,是翻译的官方文档。就官方文档呢,直接把这个命令呢,给你给出来了啊,这里面是用了open s SL啊,那么借助这个open s SL呢,我们可以生成证书啊,它其实也可以生成各种加密的啊,这个套系字上需要的这种,呃,公公钥私钥呃,那么这个里面呢,底下我给大家做了这个命令的各种解释。啊,这个out呢,是指我们啊证书服务器上要放的一个证书,那么这个证书的一个输出路径key out是指这个,呃,相当于密钥,密钥的一个存放路径啊那么这个UK呢,就是说我要我要在生成证书的时候呢,同时生成呃这个密钥,密钥的格式呢,是r sa啊两二零四八的这个长度啊这里呢,是一个自签名证书的格式啊对呢,是我们这个证书的有效期。
03:13
啊,直接呢去跑这个就可以了。呃,这里呢,我们是会把这个密钥啊,会把这个会把这个密钥还有这个证书呢,全部放到我们,呃,英拉斯DB2的这个,呃,安装路径下。也就是我们会放在这个OT Mo。哎,放在这个in Fla db2这个路径下,好,那么我们现在呢,就直接把它从文档里面复制啊,然后跑一下这个命令。好,回到我们的终端,现在呢,直接运行啊,粘进来直接运行。啊,这里面呢,他会说让你输入你这个证书里面的一些信息啊,一些信息,那这些东西呢,你可以直接全部打回车,好,那么这里呢,先给大家讲一下,这里面输入的信息什么意思啊,可以看到呢,这里说会让你要你填啊你的邮箱地址,你的国家名称啊,然后你的这个呃,什么什么所在地是吧,那么它对应的是什么呢?我们可以去看一下百度啊,比如我现在呢,这是一个百度的页面,点击这个我是Chrome浏览器啊,点击左上角的这个锁。
04:25
啊,我们可以看到有一个,呃,有一段有一串文字叫链接是安全的啊,点击它右边有一个呢,呃,可以是菜单按钮点一下,然后我们可以看到它其实又进来这个里面,我们现在呢,弹出的这个新的对话框里面有一个东西叫做证书有效,点一下你就可以看到这个证书里面的基本信息,我们可以看到这个百度点。com这个证书里面,他说这个我们的公用名,我们的组织是北京百度的这个啊公司啊,我们的组织单位是什么啊,包括这个证书的颁发日期和截止日期,那么这些内容呢,实际上就对应着我们啊,刚才在这个对话框里面让我们填的这些东西啊,刚才呢,我们就全部都是空啊,现在呢,这个命令执行完之后,我们LL看一下,当前的目录,你会发现呢,这里面出了两个新文件。
05:13
一个是我们的证书,一个就是我们的密钥。那么现在呢,我们再开启in Fla DB的话啊,就不能直接点ind了啊,必须再加上两个参数。我们可以去这个命令行里面拿一下。啊,这个地方是危险的,因为这里这里面有换行符,我这里面需要打一个反斜杠。好,那么把它粘一下。我们直接来跑这条命令。好,那么这里呢,就开启了一个我们的呃,新的这个Fla DB的这个服务啊,可以看到呢,这里面有一个HTPS,也就是我们现在HTTP已经是向外已经是提供HTTPS的服务了。呃,接下来我们再去呃,看一下我们的web UI啊,可以看到这里面呢啊一直在转,因为我现在呢,我现在的这个浏览器的地址还是HTTP,但是我们现在呢,已经不向外暴露HTTP了,F5刷新一下,你会看到这里面直接该网页无法正常运作。
06:15
在你的这个URL上给HTTP加上S。啊,那么这里呢,他说你的链接不是私密链接。那么这个是为什么呢?实际上是我们的浏览器呢,呃,他会去检查我们啊刚才生成的证书。然后呢,有一批这个权威的认证机构,正常来说呢,呃,我们的这个上网的时候啊,在网上冲浪的时候呢,呃,我们去看的这HTTPS这些证书呢,必须有专门的呃,专门的这个发放证书的机构来发放,但是我们刚才的这个HTPS的证书呢,是我们自自己啊自己生成的。啊,这是一种什么考虑呢?就是我们的啊,我们在上网的时候,我们之前说,呃,我们现在用的HTTPS啊这个呃用户,这是用户,原的是用户,然后呢,访问我们的服务器,现在使用HTTPS。
07:14
然后呢,这里面假如说有一个啊坏人。他呢,拦截我们的请求,现在呢,他是看不懂我们的请求内容的,呃,那么这只是一方面,但是呢,我们怎么样去保证这个,呃,你的访问的这个网站是一个安全的网站呢?呃,万一就是说比如说你想去呃访问我们的这个,呃我稍微谷的官网,呃结果呢,出来一个冒牌货,对吧,他也开着HTTPS,你们俩之间的这个通讯呢,是很安全啊,但是我们怎么样去判别。诶,这是你你要访问的这个人,这个人他本身是安全的呢,这个给你提供服务的这个人是安全的呢,啊,那么就要有一些这个权威的证书的颁发机构,呃,他们去给他们做实名制啊,做这个各种资格的这种审核,然后。
08:02
这些东西呢,哎,都通过了,他才会给咱下放一个SSL证书,那么我们刚才的证书呢,并不是权威机构给我们颁发的,而是呃,我们自己去做的,呃,那么我们自己给自己颁发了个证书,然后我们在这个Chrome里面呢,呃,尝试像这个HOST18086进行HTTPS链接的时候,浏览器会帮我们把这个证书到权威机构那里面做一遍查询,看他有没有被认证过啊,我们这里呢,没有被认证过,所以说呢,我们的浏览器认为这个访问是有风险的,我们访问的这个服务可能是假冒的,呃,那么这里呢,我们很明白,就是这个东西并不是假冒的,是我们自己搞的,所以点高级,然后点继续前往HOST1,他这里说不安全。好,那么这里呢,我们就可以正常的进行登录操作了啊,可以看到我们现在呢,这个上面浏览器上面已经是属于HTTPS状态。
09:00
然后呢,现在输入八个一,我们一样可以登录,现在呢,其实我们的这个通讯呢,已经比HTTP的时候呢要安全一些了。呃,那么如果说你是云服务器的话,一定要记得HTTPS呢,默认走的是443端口啊,如果你这里出现这个HTTPS之后,开了之后连不上啊,你是一个外网环境的话,那么你记得要把这个啊服务器的43端口给放开,我这里的这个虚拟机呢,防火墙是一个关闭状态。呃,所以说呢,我不用关心这些事情,现在呢,我们再去看一下API post,呃,刚才呢,这些,呃,这些这个请求我们再发送。可以看到呢,说这个,呃,你的这个客户端发了向这个HTTPS服务呢,发送了一个HTTP请求啊,这个时候就不合适了,我们再去把它改成HTTPS。好,可以看到呢,这个呃,请求呢,还是可以正常工作的。在这个真实的生产环境下呢,如果说你的这个环境里面可能接受到外网,记住一定要开HTTPS啊,开启HTPS是英DB官网强烈建议的安全操作。
10:09
好,那么这一节呢,关于配置HTPS的内容就给大家讲解完了。
我来说两句