以前写代码时,都是直接将程序绑定到唯一端口提供http/https服务,在外层通过反向代理(nginx/caddy)来实现http和https的切换。随着上线后的服务越来越多,有一些服务无法直接通过反向代理来提供这种重定向,只能依靠代码自己实现。所以简要记录一下如何在代码中实现http到https的重定向。
分析
无论是反向代理还是代码自己实现,问题的本质都是判断请求是否是https请求。 如果是则直接处理,如果不是,则修改请求中的url地址,同时返回客户端一个重定向状态码(301/302/303/307)。但如果仔细分析的话,会衍生出另外的问题,返回哪个重定向码是合理的?
这个问题展开讨论,估计要写满满一大页,可能还得不出结论。 因此这里就不纠结到底返回哪个了,我使用的是307.
实现
如何我们从问题出现的场景开始分析,基本可以得出一个结论: 在需要转换的场景中,都是用户习惯性的首先发出了http请求,然后服务器才需要返回一个https的重定向。 因此实现的第一步就是创建一个监听http请求的端口:
go http.ListenAndServe(":8000", http.HandlerFunc(redirect))
8000端口专门用来监听http请求,不能阻塞https主流程,因此单独扔给一个协程来处理。 redirect用来实现重定向:
func redirect(w http.ResponseWriter, req *http.Request) { _host := strings.Split(req.Host, ":") _host[1] = "8443" target := "https://" + strings.Join(_host, ":") + req.URL.Path if len(req.URL.RawQuery) > 0 { target += "" + req.URL.RawQuery } http.Redirect(w, req, target, http.StatusTemporaryRedirect) }
8443是https监听的端口。 如果监听默认端口443,那么就可加可不加。 最后调用sdk中的Redirect函数封装Response。
处理完重定向之后,再处理https就变得很容易了:
router := mux.NewRouter() router.Path("/").HandlerFunc(handleHttps) c := cors.New(cors.Options{ AllowedOrigins: []string{"*.devexp.cn"}, AllowedMethods: []string{"HEAD", "GET", "POST", "PUT", "PATCH", "DELETE", "OPTIONS"}, AllowedHeaders: []string{"*"}, AllowCredentials: true, Debug: false, AllowOriginFunc: func(origin string) bool { return true }, }) handler := c.Handler(router) logrus.Fatal(http.ListenAndServeTLS(":8443", "cert.crt", "cert.key", handler))
完整代码如下:
package main import ( "github.com/gorilla/mux" "github.com/rs/cors" "github.com/sirupsen/logrus" "net/http" "encoding/json" "log" "strings" ) func main() { go http.ListenAndServe(":8000", http.HandlerFunc(redirect)) router := mux.NewRouter() router.Path("/").HandlerFunc(handleHttps) c := cors.New(cors.Options{ AllowedOrigins: []string{"*.devexp.cn"}, AllowedMethods: []string{"HEAD", "GET", "POST", "PUT", "PATCH", "DELETE", "OPTIONS"}, AllowedHeaders: []string{"*"}, AllowCredentials: true, Debug: false, AllowOriginFunc: func(origin string) bool { return true }, }) handler := c.Handler(router) logrus.Fatal(http.ListenAndServeTLS(":8443", "cert.crt", "cert.key", handler)) } func redirect(w http.ResponseWriter, req *http.Request) { _host := strings.Split(req.Host, ":") _host[1] = "8443" // remove/add not default ports from req.Host target := "https://" + strings.Join(_host, ":") + req.URL.Path if len(req.URL.RawQuery) > 0 { target += "" + req.URL.RawQuery } log.Printf("redirect to: %s", target) http.Redirect(w, req, target, // see @andreiavrammsd comment: often 307 > 301 http.StatusTemporaryRedirect) } func handleHttps(w http.ResponseWriter, r *http.Request) { json.NewEncoder(w).Encode(struct { Name string Age int Https bool }{ "lala", 11, true, }) }
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。