Использовать:
str = str.replace(/[“”]/g, '"');
str = str.replace(/[‘’]/g, "'");
или сделать это в одном утверждении:
str = str.replace(/[“”]/g, '"').replace(/[‘’]/g,"'");
В JavaScript (как и во многих других языках) строки неизменяемы - строка "replacement" методы фактически просто возвращают новую строку вместо изменения строки на месте.
Ссылка MDN JavaScript reference для replace
:
Возвращает новую строку с некоторыми или всеми совпадениями шаблона, замененного заменой.
...
Этот метод не изменяет объект String, на который он вызывается. Он просто возвращает новую строку.
blockquote>
Во-первых, я основываюсь на этом из WildFly 9.0.1.Final и предполагаю, что вы просто пытаетесь включить SSL через HTTPS и не беспокоитесь об аутентификации. Я просто потратил около дня, чтобы понять все это. Отработайте эту документацию:
https://docs.jboss.org/author/display/WFLY9/Admin+Guide
Первое, что вы хотите сделать, это создайте хранилище ключей, как описано в документации.
https://docs.jboss.org/author/display/WFLY9/Admin+Guide#AdminGuide-EnableSSL
Действительно важный вопрос для правильного ответа - это один спрашивает ваше имя и фамилию. Там вам нужно указать имя хоста сервера приложений (например, localhost). Откройте окно терминала в папке {jboss.home} / standalone / configuration и введите следующую команду:
keytool -genkey -alias MY_ALIAS -keyalg RSA -keystore MY_KEYSTORE_FILENAME -validity 365`
ПРИМЕЧАНИЕ. , MY_ALIAS, MY_KEYSTORE_FILENAME и MY_PASSWORD являются произвольно, и вы можете установить их, как вы хотите.
Следующим шагом является изменение файла standalone-XXX.xml в том же каталоге {jboss.home} / standalone / configuration. Я использую файл standalone-full.xml , однако считаю, что это будет работать и для других.
Следующий шаг в документации, на которую я ссылался выше, говорит нам поместить ссылку на хранилище ключей SSL в ManagementRealm. Это может привести к путанице. В этом ответе я пытаюсь заставить WildFly включить SSL через порт 8443 для доступа к моим приложениям. Хотя я также включил SSL для консоли управления (через порт 9993), это будет позже.
Я предлагаю поместить информацию о хранилище ключей в ApplicationRealm следующим образом:
<security-realm name="ApplicationRealm">
<server-identities>
<ssl>
<keystore path="MY_KEYSTORE_FILENAME" relative-to="jboss.server.config.dir" keystore-password="MY_PASSWORD" alias="MY_ALIAS" key-password="MY_PASSWORD"/>
</ssl>
</server-identities>
<authentication>
<local default-user="$local" allowed-users="*" skip-group-loading="true"/>
<properties path="application-users.properties" relative-to="jboss.server.config.dir"/>
</authentication>
<authorization>
<properties path="application-roles.properties" relative-to="jboss.server.config.dir"/>
</authorization>
</security-realm>
ПРИМЕЧАНИЕ: , только изменения в файле по умолчанию в этом разделе должны быть тегом идентификаторов сервера. Тег аутентификации должен быть оставлен в покое, если у вас нет других причин для его изменения).
ПРИМЕЧАНИЕ. , MY_KEYSTORE_FILENAME, MY_ALIAS и MY_PASSWORD должны соответствовать значениям, которые вы указали при создании ключа.
Теперь документация становится немного сложнее. Теперь вам нужно немного прокрутить вниз, чтобы сделать следующий шаг, хотя, к сожалению, он не говорит вам об этом. Теперь, когда у вас есть хранилище ключей, установленное в Wildfly и настроенное в соответствующей области безопасности, вам необходимо установить прослушиватель HTTPS и связать его с хранилищем ключей.
https://docs.jboss.org/author/display/WFLY9/Admin+Guide#AdminGuide-HTTPSlistener
HTTPS-прослушиватель
Https Слушатель обеспечивает безопасный доступ к серверу. Наиболее важным параметром конфигурации является область безопасности, которая определяет безопасный контекст SSL.
К сожалению, документация не согласуется с атрибутом security-realm (ранее устанавливая хранилище ключей в ManagementRealm и ссылаясь на него в ssl-realm). Поскольку я поместил хранилище ключей в ApplicationRealm, нам нужно сослаться на него как таковое.
Кроме того, просто чтобы прояснить, вам нужно поместить это в подсистему undertow . Вот что я вставил прямо под тегом http-listener:
<https-listener name="httpsServer" socket-binding="https" security-realm="ApplicationRealm"/>
Ниже приведено полное тело подсистемы undertow .
<subsystem xmlns="urn:jboss:domain:undertow:2.0">
<buffer-cache name="default"/>
<server name="default-server">
<http-listener name="default" socket-binding="http" redirect-socket="https"/>
<https-listener name="httpsServer" socket-binding="https" security-realm="ApplicationRealm"/>
<host name="default-host" alias="localhost">
<location name="/" handler="welcome-content"/>
<filter-ref name="server-header"/>
<filter-ref name="x-powered-by-header"/>
</host>
</server>
<servlet-container name="default">
<jsp-config/>
<websockets/>
</servlet-container>
<handlers>
<file name="welcome-content" path="${jboss.home.dir}/welcome-content"/>
</handlers>
<filters>
<response-header name="server-header" header-name="Server" header-value="WildFly/9"/>
<response-header name="x-powered-by-header" header-name="X-Powered-By" header-value="Undertow/1"/>
</filters>
</subsystem>
А также тег socket -inding-group , который определяет сами порты:
<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:0}">
<socket-binding name="management-http" interface="management" port="${jboss.management.http.port:9990}"/>
<socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9993}"/>
<socket-binding name="ajp" port="${jboss.ajp.port:8009}"/>
<socket-binding name="http" port="${jboss.http.port:8080}"/>
<socket-binding name="https" port="${jboss.https.port:8443}"/>
<socket-binding name="iiop" interface="unsecure" port="3528"/>
<socket-binding name="iiop-ssl" interface="unsecure" port="3529"/>
<socket-binding name="txn-recovery-environment" port="4712"/>
<socket-binding name="txn-status-manager" port="4713"/>
<outbound-socket-binding name="mail-smtp">
<remote-destination host="localhost" port="25"/>
</outbound-socket-binding>
</socket-binding-group>
ПРИМЕЧАНИЕ. вы заметите в прослушиватель HTTPS, на который мы ссылались name = "httpsServer" (это значение 'httpServer' является произвольным и может быть установлено по вашему желанию), socket-binding = "https" (это значение "https" должно соответствовать сокету https, указанному в сокете -binding group) и security-realm = "ApplicationRealm" (это значение 'ApplicationRealm' должно быть в любой области безопасности, в которой вы установили хранилище ключей).
С этой конфигурацией вы должны обнаружить, что порты 8443 (безопасный) и 8080 (незащищенный) работают для доступа к службе приложений WildFly. Порт 9990 (небезопасный) по-прежнему работает для доступа к интерфейсу веб-администрирования, однако 9993 (безопасный интерфейс администратора) - нет.
БЕЗОПАСНАЯ КОНСОЛЬ АДМИНА
Я нашел эти инструкции, и они отлично работали.
Первый шаг заключается в создайте ключ SSL:
keytool -genkeypair -alias serverkey -keyalg RSA -keysize 2048 -validity 7360 -keystore server.keystore -keypass mypassword -storepass mypassword
ПРИМЕЧАНИЕ : Помните, что имя вашего сервера следует использовать, когда оно запрашивает имя / фамилию.
Затем настройте ManagementRealm в standalone-XXX.xml для включения хранилища ключей. Добавьте в тег идентификаторов сервера ниже:
<server-identities>
<ssl>
<keystore path="server.keystore" relative-to="jboss.server.config.dir" keystore-password="mypassword" alias="serverkey" key-password="mypassword"/>
</ssl>
</server-identities>
Ниже показано, как выглядит полный ManagementRealm:
<security-realm name="ManagementRealm">
<server-identities>
<ssl>
<keystore path="server.keystore" relative-to="jboss.server.config.dir" keystore-password="mypassword" alias="serverkey" key-password="mypassword"/>
</ssl>
</server-identities>
<authentication>
<local default-user="$local" skip-group-loading="true"/>
<properties path="mgmt-users.properties" relative-to="jboss.server.config.dir"/>
</authentication>
<authorization map-groups-to-roles="false">
<properties path="mgmt-groups.properties" relative-to="jboss.server.config.dir"/>
</authorization>
</security-realm>
Далее, раздел Интерфейсы управления файл standalone-XXX.xml использует привязку к сокету HTTP, и мы хотим привязать его к сокету HTTPS (в частности, к сокету управления https).
<management-interfaces>
<http-interface security-realm="ManagementRealm" http-upgrade-enabled="true">
<socket-binding https="management-https"/>
</http-interface>
</management-interfaces>
ПРИМЕЧАНИЕ. Посмотрите, как интерфейс ссылается на область безопасности ManagementRealm. Я попробовал это, просто ссылаясь на ApplicationRealm, не создавая отдельного хранилища ключей, и оно все равно как-то работало. Вероятно, лучше не использовать этот код для обеих целей.
ПРИМЕЧАНИЕ. ниже - определение сокета управления https, на которое ссылается интерфейс управления.
<socket-binding name="management-https" interface="management" port="${jboss.management.https.port:9993}"/>
ПРИМЕЧАНИЕ. для любого из определений сокетов вы можете (при необходимости) изменить номер порта.
Перенаправить HTTP на HTTPS
В своем файле web.xml вставьте следующий фрагмент кода в тег веб-приложения.
<security-constraint>
<web-resource-collection>
<web-resource-name>WEB_APPLICATION_NAME</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
ПРИМЕЧАНИЕ. Вам необходимо указать название приложения, в котором указано WEB_APPLICATION_NAME. Я не могу быть уверен в том, что это будет во всех сценариях, но для меня, если развернутый файл войны - MyApp.war, тогда я помещаю туда MyApp.
Вы можете использовать КОНФИДЕНЦИАЛЬНО, ИНТЕГРАЛЬНО или НЕТ для гарантии транспортировки. Обратите внимание на приведенный ниже URL: https://docs.oracle.com/cd/E19798-01/821-1841/bncbk/index.html , в котором будут описаны различия, однако в нем также говорится, что КОНФИДЕНЦИАЛЬНО и ИНТЕГРАЛЬНО фактически одинаковы.
Как только этот код установлен, все готово. Протестируйте его с помощью https через порт 8443, а затем с помощью http через порт 8080. Вы заметите, что когда вы используете http / 8080, он отвечает, и ваш браузер переключается на https / 8443. Если вы похожи на меня и не доверяете этому, вы можете свернуться.
curl -vv -k -L -X GET http://localhost:8080/MyApp/rest/endpoint
Вы увидите вывод, подобный следующему, демонстрирующий, что перенаправление работает:
Имя хоста не найдено в кеше DNS
Попытка 127.0.0.1 ...
Соединен с локальным (127.0.0.1) портом 8080 (# 0)
GET / MyApp / rest / endpoint HTTP / 1.1
Пользователь-агент: curl / 7.35.0
Host: localhost: 8080
Принять: /HTTP / 1.1 302 Найдено
Соединение: keep-alive
X -Powered-By: Undertow / 1
Сервер WildFly / 9 не занесен в черный список
Сервер: WildFly / 9
Расположение: https: // localhost: 8443 / MyApp / rest / endpoint
Content-Length: 0
Дата: пт, 04 сен 2015 18:42:08 GMTСоединение № 0 с хостом localhost оставлен без изменений
Еще один запрос на этот URL: ' https: // localhost: 8443 / MyApp / rest / endpoint '
Найден пакет для хоста localhost: 0x8d68f0
Имя хоста НЕ найдено в кеше DNS
Попытка 127.0.0.1 ...
Соединен с локальным (127.0.0.1) портом 8443 (# 1)
успешно установил места проверки сертификатов:
CAfile: нет
CApath: / etc / ssl / certs
SSLv3, рукопожатие TLS, Клиент привет (1):
SSLv3, рукопожатие TLS, Сервер привет (2):
SSLv3, рукопожатие TLS, CERT (11):
SSLv3, квитирование TLS, обмен ключами сервера (12):
SSLv3, квитирование TLS, сервер завершен (14):
SSLv3, Рукопожатие TLS, Обмен ключами клиента (16):
SSLv3, шифр изменения TLS, Клиент привет (1):
SSLv3, Рукопожатие TLS, Завершено (20):
SSLv3, шифр изменения TLS, Клиент привет (1):
SSLv3, квитирование TLS, Завершено (20):
Соединение SSL с использованием ECDHE-RSA-DES-CBC3-SHA
Сертификат сервера:
субъект: C = US; ST = Неизвестный; L = Неизвестный; O = Орг; OU = Unknown; CN = localhost
дата начала: 2015-09-04 15:23:06 GMT
срок действия: 2016-09-03 15:23:06 GMT
эмитент : C = США; ST = Неизвестный; L = Неизвестный; O = Орг; OU = Unknown; CN = localhost
Результат проверки сертификата SSL: самозаверяющий сертификат (18), все равно продолжающийся.
GET / MyApp / rest / endpoint HTTP / 1.1
Пользователь-агент: curl / 7.35.0
Хост: localhost: 8443
Принимать: /HTTP / 1.1 200 Forbidden
Соединение: keep-alive
X-Powered-By: Undertow / 1
Сервер WildFly / 9 не является В черном списке
Сервер: WildFly / 9
Тип контента: application / json
Длина контента: 42
Дата: пт, 04 сен 2015 18 : 42: 08 GMTСоединение № 1 с локальным хостом оставлено без изменений