Danke an Moritz Agerman für die Freigabe seines Codes. Hier ist ein Full-Haskell-Modul, das crt.pem
und key.pem
Dateien verwenden kann clientseitige Zertifikat zu liefern, wie vom Server angefordert:
{-# LANGUAGE OverloadedStrings #-}
module TLS where
import Data.Default
import Network.Connection
import Network.HTTP.Client
import Network.HTTP.Client.TLS
import Network.TLS
import Network.TLS.Extra.Cipher
import Servant.Client
makeClientManager :: String -> Scheme -> IO Manager
makeClientManager hostname Https = mkMngr hostname "crt.pem" "key.pem"
makeClientManager _ Http = newManager defaultManagerSettings
mkMngr :: String -> FilePath -> FilePath -> IO Manager
mkMngr hostName crtFile keyFile = do
creds <- either error Just `fmap` credentialLoadX509 crtFile keyFile
let hooks = def
{ onCertificateRequest = \_ -> return creds
, onServerCertificate = \_ _ _ _ -> return []
}
clientParams = (defaultParamsClient hostName "")
{ clientHooks = hooks
, clientSupported = def { supportedCiphers = ciphersuite_all }
}
tlsSettings = TLSSettings clientParams
newManager $ mkManagerSettings tlsSettings Nothing
nicht sicher, ob dies tut Bypass-Server-Zertifikat-Validierung oder nicht als onServerCertificate
Haken eine Konstante []
ist.
Derzeit versuchen, Hinweise in diesem Thema zu folgen: https://groups.google.com/forum/#!topic/yesodweb/yJliYgU-NE4 – insitu