le mie informazioni di contatto
Posta[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Poiché il mini programma richiede l'accesso all'interfaccia wss, l'ambiente di test deve essere convertito in https. Ho letto la documentazione ufficiale.
Plugin Web STOMP di RabbitMQ | RabbitMQC'è questa informazione in esso
Quindi digita GPT per un po', inserisci i requisiti più volte e ottieni uno script come questo:
generare_cert.sh
- #!/bin/bash
-
- # 检查是否提供了IP地址
- if [ "$#" -ne 1 ]; then
- echo "Usage: $0 <IP_ADDRESS>"
- exit 1
- fi
-
- IP_ADDRESS=$1
- PASSWORD="changeme"
-
- # 创建必要的目录
- mkdir -p certs
-
- # 生成 CA 密钥
- openssl genrsa -des3 -passout pass:$PASSWORD -out certs/ca.key 2048
-
- # 生成 CA 证书
- openssl req -x509 -new -nodes -key certs/ca.key -sha256 -days 1024 -passin pass:$PASSWORD -out certs/ca_certificate.pem -subj "/CN=${IP_ADDRESS}"
-
- # 生成服务器密钥
- openssl genrsa -des3 -passout pass:$PASSWORD -out certs/server.key 2048
-
- # 生成服务器证书签名请求(CSR)
- openssl req -new -key certs/server.key -passin pass:$PASSWORD -out certs/server.csr -subj "/CN=${IP_ADDRESS}"
-
- # 创建一个配置文件用于扩展
- cat <<EOF > certs/openssl.cnf
- [ v3_ca ]
- basicConstraints = CA:TRUE
- [ v3_req ]
- basicConstraints = CA:FALSE
- subjectAltName = @alt_names
- [ alt_names ]
- IP.1 = ${IP_ADDRESS}
- EOF
-
- # 使用 CA 证书签署服务器证书
- openssl x509 -req -in certs/server.csr -CA certs/ca_certificate.pem -CAkey certs/ca.key -CAcreateserial -out certs/server_certificate.pem -days 500 -sha256 -passin pass:$PASSWORD -extfile certs/openssl.cnf -extensions v3_req
-
- # 转换服务器密钥为 PEM 格式
- openssl rsa -in certs/server.key -out certs/server_key.pem -passin pass:$PASSWORD -passout pass:$PASSWORD
-
- # 打印完成信息
- echo "Certificates and keys generated successfully in the 'certs' directory."
- echo "CA Certificate: certs/ca_certificate.pem"
- echo "Server Certificate: certs/server_certificate.pem"
- echo "Server Key: certs/server_key.pem"
Utilizzato in Ubuntu con WSL
generate_cert.sh <test IP> da generare
Quindi crea coniglimq.conf nella directory log/db del server RabbitMQ.
Incolla il contenuto della prima immagine, quindi riavvia il servizio conigliMQ e controlla l'interfaccia di gestione. La porta https 15673 è attiva.