2012-08-29 7 views
7

Sto giocando con un'API RESTful e utilizzando il plugin RESTClient di Firefox tutto va bene. Posso facilmente interrogare l'API.Powershell Invoke-RestMethod utilizzando i certificati autofirmati e l'autenticazione di base: alcuni esempi?

Tuttavia, quando provo a collegare la stessa chiamata API in PowerShell non funziona!

Ho provato il seguente codice da vari altri posti che dovrebbe escludere rilascio dei certificati, ma io ancora non riesco a far funzionare tutto questo:

# This nugget should help me to get around any self-signed certificate issues I believe 

    $netAssembly =[Reflection.Assembly]::GetAssembly([System.Net.Configuration.SettingsSection]) 

    if($netAssembly) 
    { 
     $bindingFlags = [Reflection.BindingFlags] "Static,GetProperty,NonPublic" 
     $settingsType = $netAssembly.GetType("System.Net.Configuration.SettingsSectionInternal") 

     $instance = $settingsType.InvokeMember("Section", $bindingFlags, $null, $null, @()) 

     if($instance) 
     { 
      $bindingFlags = "NonPublic","Instance" 
      $useUnsafeHeaderParsingField = $settingsType.GetField("useUnsafeHeaderParsing", $bindingFlags) 

      if($useUnsafeHeaderParsingField) 
      { 
       $useUnsafeHeaderParsingField.SetValue($instance, $true) 
      } 
     } 
    } 

    [System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true} 

    $headers = @{"AUTHORIZATION"="Basic YWRtaW46Y2xvdWQ="} 

    # I exported this certificate from the web browser 
    $cert=New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("HPCSA.crt") 

    Invoke-RestMethod -Uri https://192.168.5.3:8444/csa/rest/login/CSA-Provider/admin -Certificate $cert -Headers $headers -Method Get` 

Io non sono in grado di replicare questo usando Invoke di PowerShell V3 -RestMethod e si chiedeva se qualcuno potesse condividere il codice di esempio per accedere a un'API restful HTTPS che ha un certificato autofirmato e anche utilizzare l'autorizzazione di base.

messaggio di errore ottengo:

PS C:\Users\landg> C:\Users\landg\Documents\Scripts\CSA API\CSA_API_DEMO_take2.ps1 
Invoke-RestMethod : Unable to connect to the remote server 
At C:\Users\landg\Documents\Scripts\CSA API\CSA_API_DEMO_take2.ps1:31 char:1 
+ Invoke-RestMethod -Uri https://192.168.5.3:8444/csa/rest/login/CSA-Provider/admi ... 
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
    + CategoryInfo   : InvalidOperation: (System.Net.HttpWebRequest:HttpWebRequest) [Invoke-RestMethod], WebException 
    + FullyQualifiedErrorId : WebCmdletWebResponseException,Microsoft.PowerShell.Commands.InvokeRestMethodCommand 

risposta

10

The source of my solution

Usando questo mi fa sul server reale .... ora con un errore HTTP 500, ma questo errore è per un altro giorno.

Qui il mio "lavoro" frammento:

 add-type @" 
     using System.Net; 
     using System.Security.Cryptography.X509Certificates; 

      public class IDontCarePolicy : ICertificatePolicy { 
      public IDontCarePolicy() {} 
      public bool CheckValidationResult(
       ServicePoint sPoint, X509Certificate cert, 
       WebRequest wRequest, int certProb) { 
       return true; 
      } 
     } 
    "@ 
    [System.Net.ServicePointManager]::CertificatePolicy = new-object IDontCarePolicy 

    Invoke-RestMethod -Uri https://192.168.5.3:8444/csa/rest/login/CSA-Provider/admin -Headers @{"AUTHORIZATION"="Basic YWRtaW46Y2xvdWQ="} -Method Get 

Speriamo che questo aiuterà qualcun altro da alcune ore frustranti :)

+3

Solo una nota per gli altri utenti, essere consapevoli che questo IDontCarePolicy riguarda tutti traffico di rete dalla sessione di PowerShell, quindi una volta impostato CertificatePolicy su quello, ** niente ** da quel momento in poi controllerà la validità dei certificati SSL. – Jaykul

7
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true} 
+0

Nice - fa la stessa cosa della soluzione di Grazzer ma in una riga. –