tls.connect(options[, callback])
版本 | 变化 |
---|---|
v15.1.0、v14.18.0 | 添加了 |
v14.1.0、v13.14.0 | 现在接受 |
v13.6.0、v12.16.0 | 现在支持 |
v12.9.0 | 支持 |
v12.4.0 | 现在支持 |
v12.2.0 | 现在支持 |
v11.8.0、v10.16.0 | 现在支持 |
v8.0.0 | 现在支持 |
v8.0.0 |
|
v5.0.0 | 现在支持 ALPN 选项。 |
v5.3.0、v4.7.0 | 现在支持 |
v0.11.3 | 添加于:v0.11.3 |
参数
options
<Object>-
enableTrace
:见tls.createServer()
-
host
<string> 客户端应连接的主机。 默认:'localhost'
。 -
port
<number> 客户端应连接的端口。 -
path
<string> 创建到路径的 Unix 套接字连接。如果指定了此选项,则忽略host
和port
。 -
socket
<stream.Duplex> 在给定套接字上建立安全连接,而不是创建新套接字。通常,这是net.Socket
Duplex
流。如果指定此选项,则path
、host
和port
将被忽略,证书验证除外。通常,套接字在传递给tls.connect()
时已经连接,但可以稍后连接。socket
的连接/断开/破坏是用户的责任;调用tls.connect()
不会导致调用net.connect()
。 -
allowHalfOpen
<boolean> 如果设置为false
,那么当可读端结束时,套接字将自动结束可写端。如果设置了socket
选项,则此选项无效。有关详细信息,请参阅net.Socket
allowHalfOpen
选项。 默认:false
。 -
rejectUnauthorized
<boolean> 如果不是false
,则根据提供的 CA 列表验证服务器证书。如果验证失败,则会发出'error'
事件;err.code
包含 OpenSSL 错误代码。 默认:true
。 -
pskCallback
<Function>- 提示: <string> 从服务器发送的可选消息,以帮助客户端决定在协商期间使用哪个身份。如果使用 TLS 1.3,则始终
null
。 - 返回: <Object> 以
{ psk: <Buffer|TypedArray|DataView>, identity: <string> }
或null
的形式停止协商过程。psk
必须与所选密码的摘要兼容。identity
必须使用 UTF-8 编码。
在协商TLS-PSK(预共享 key )时,使用服务器提供的可选标识
hint
或null
(在删除hint
的 TLS 1.3 的情况下)调用此函数。有必要为连接提供自定义tls.checkServerIdentity()
,因为默认连接会尝试根据证书检查服务器的主机名/IP,但这不适用于 PSK,因为不会存在证书。更多信息可以在RFC 4279 中找到。 - 提示: <string> 从服务器发送的可选消息,以帮助客户端决定在协商期间使用哪个身份。如果使用 TLS 1.3,则始终
-
ALPNProtocols
: <string[]> | <Buffer[]> | <TypedArray[]> | <DataView[]> | <Buffer> | <TypedArray> | <DataView> 包含支持的 ALPN 协议的字符串数组,Buffer
或TypedArray
或DataView
或单个Buffer
或TypedArray
或DataView
。Buffer
s 应该具有格式[len][name][len][name]...
例如'\x08http/1.1\x08http/1.0'
,其中len
字节是下一个协议名称的长度。传递数组通常要简单得多,例如['http/1.1', 'http/1.0']
。列表中较早的协议比后面的协议具有更高的偏好。 -
servername
: <string> SNI(服务器名称指示)TLS 扩展的服务器名称。它是要连接的主机的名称,并且必须是主机名,而不是 IP 地址。 multi-homed 服务器可以使用它来选择要呈现给客户端的正确证书,请参阅tls.createServer()
SNICallback
选项。 -
checkServerIdentity(servername, cert)
<Function> 根据证书检查服务器的主机名(或显式设置时提供的servername
)时要使用的回调函数(而不是内置的tls.checkServerIdentity()
函数)。如果验证失败,这应该返回 <Error> 。如果验证了servername
和cert
,则该方法应返回undefined
。 -
session
<Buffer>Buffer
实例,包含 TLS 会话。 -
minDHSize
<number> DH 参数的最小大小(以位为单位)以接受 TLS 连接。当服务器提供大小小于minDHSize
的 DH 参数时,TLS 连接将被破坏并引发错误。 默认:1024
。 -
highWaterMark
: <number> 与可读流highWaterMark
参数一致。 默认:16 * 1024
。 -
secureContext
:使用tls.createSecureContext()
secureContext
,则将通过将整个options
对象传递给tls.createSecureContext()
来创建一个。 -
onread
<Object> 如果缺少socket
选项,则传入数据将存储在单个buffer
中,并在数据到达套接字时传递给提供的callback
,否则将忽略该选项。有关详细信息,请参阅net.Socket
onread
选项。 -
...:如果缺少
secureContext
选项,则使用tls.createSecureContext()
-
...:任何尚未列出的
socket.connect()
-
callback
<Function>- 返回: <tls.TLSSocket>
callback
函数(如果指定)将添加为
事件的侦听器。'secureConnect'
tls.connect()
返回一个
对象。tls.TLSSocket
与https
API 不同,tls.connect()
默认不启用 SNI(服务器名称指示)扩展,这可能会导致某些服务器返回错误的证书或完全拒绝连接。要启用 SNI,除了 host
之外,还要设置 servername
选项。
下面说明了来自
的回显服务器示例的客户端:tls.createServer()
// Assumes an echo server that is listening on port 8000.
const tls = require('node:tls');
const fs = require('node:fs');
const options = {
// Necessary only if the server requires client certificate authentication.
key: fs.readFileSync('client-key.pem'),
cert: fs.readFileSync('client-cert.pem'),
// Necessary only if the server uses a self-signed certificate.
ca: [ fs.readFileSync('server-cert.pem') ],
// Necessary only if the server's cert isn't for "localhost".
checkServerIdentity: () => { return null; },
};
const socket = tls.connect(8000, options, () => {
console.log('client connected',
socket.authorized ? 'authorized' : 'unauthorized');
process.stdin.pipe(socket);
process.stdin.resume();
});
socket.setEncoding('utf8');
socket.on('data', (data) => {
console.log(data);
});
socket.on('end', () => {
console.log('server ends connection');
});
相关用法
- Node.js tls.connect()用法及代码示例
- Node.js tls.createServer([options][, secureConnectionListener])用法及代码示例
- Node.js tls.createServer()用法及代码示例
- Node.js tls.createSecurePair([context][, isServer][, requestCert][, rejectUnauthorized][, options])用法及代码示例
- Node.js tls.DEFAULT_MAX_VERSION用法及代码示例
- Node.js tls.DEFAULT_ECDH_CURVE用法及代码示例
- Node.js tls.TLSSocket.getPeerCertificate([detailed])用法及代码示例
- Node.js tls.getCiphers()用法及代码示例
- Node.js tls.DEFAULT_MIN_VERSION用法及代码示例
- Node.js tls.TLSSocket.exportKeyingMaterial(length, label[, context])用法及代码示例
- Node.js tls.rootCertificates()用法及代码示例
- Node.js tlsSocket.authorized用法及代码示例
- Node.js tlsSocket.disableRenegotiation()用法及代码示例
- Node.js tlsSocket.address()用法及代码示例
- Node.js tlsSocket.remoteAddress用法及代码示例
- Node.js tlsSocket.setMaxSendFragment()用法及代码示例
- Node.js tlsSocket.getProtocol()用法及代码示例
- Node.js tlsSocket.exportKeyingMaterial()用法及代码示例
- Node.js tlsSocket.getPeerFinished()用法及代码示例
- Node.js tlsSocket.getFinished()用法及代码示例
- Node.js tlsSocket.authorizationError用法及代码示例
- Node.js tlsSocket.getPeerCertificate()用法及代码示例
- Node.js tlsSocket.localAddress用法及代码示例
- Node.js tlsSocket.getSession()用法及代码示例
- Node.js tlsSocket.remoteFamily用法及代码示例
注:本文由纯净天空筛选整理自nodejs.org大神的英文原创作品 tls.connect(options[, callback])。非经特殊声明,原始代码版权归原作者所有,本译文未经允许或授权,请勿转载或复制。