Mi informacion de contacto
Correo[email protected]
2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Dado que el miniprograma requiere acceso a la interfaz wss, el entorno de prueba debe cambiarse a https. Leí la documentación oficial.
Complemento STOMP para web de RabbitMQ | RabbitMQHay esta información en él.
Luego escriba GPT por un momento, ingrese los requisitos varias veces y obtenga un script como este:
generar_cert.sh
- #!/bin/bash
-
- # 检查是否提供了IP地址
- if [ "$#" -ne 1 ]; then
- echo "Usage: $0 <IP_ADDRESS>"
- exit 1
- fi
-
- IP_ADDRESS=$1
- PASSWORD="changeme"
-
- # 创建必要的目录
- mkdir -p certs
-
- # 生成 CA 密钥
- openssl genrsa -des3 -passout pass:$PASSWORD -out certs/ca.key 2048
-
- # 生成 CA 证书
- openssl req -x509 -new -nodes -key certs/ca.key -sha256 -days 1024 -passin pass:$PASSWORD -out certs/ca_certificate.pem -subj "/CN=${IP_ADDRESS}"
-
- # 生成服务器密钥
- openssl genrsa -des3 -passout pass:$PASSWORD -out certs/server.key 2048
-
- # 生成服务器证书签名请求(CSR)
- openssl req -new -key certs/server.key -passin pass:$PASSWORD -out certs/server.csr -subj "/CN=${IP_ADDRESS}"
-
- # 创建一个配置文件用于扩展
- cat <<EOF > certs/openssl.cnf
- [ v3_ca ]
- basicConstraints = CA:TRUE
- [ v3_req ]
- basicConstraints = CA:FALSE
- subjectAltName = @alt_names
- [ alt_names ]
- IP.1 = ${IP_ADDRESS}
- EOF
-
- # 使用 CA 证书签署服务器证书
- openssl x509 -req -in certs/server.csr -CA certs/ca_certificate.pem -CAkey certs/ca.key -CAcreateserial -out certs/server_certificate.pem -days 500 -sha256 -passin pass:$PASSWORD -extfile certs/openssl.cnf -extensions v3_req
-
- # 转换服务器密钥为 PEM 格式
- openssl rsa -in certs/server.key -out certs/server_key.pem -passin pass:$PASSWORD -passout pass:$PASSWORD
-
- # 打印完成信息
- echo "Certificates and keys generated successfully in the 'certs' directory."
- echo "CA Certificate: certs/ca_certificate.pem"
- echo "Server Certificate: certs/server_certificate.pem"
- echo "Server Key: certs/server_key.pem"
Usado en ubuntu con WSL
generate_cert.sh <IP de prueba> para generar
Luego cree Rabbitmq.conf en el directorio log/db del servidor RabbitMQ.
Pegue el contenido de la primera imagen, luego reinicie el servicio RabbitMQ y luego observe la interfaz de administración. El puerto https 15673 está activo correctamente.