EXEMPLE:
HTTPSRequest.ino est l'un des exemples fourni par l'extension ESP8266 pour la librairie ESP8266WiFi, il réalise à titre d'exemple une requête au serveur Github.
HTTP over TLS (HTTPS) example sketch
This example demonstrates how to use
WiFiClientSecure class to access HTTPS API.
We fetch and display the status of
esp8266/Arduino project continuous integration
build.
OBTENTION D'UN CERTIFICAT:
Cert.py est un outil en Pyhon fourni également avec cette extention ; il récupère un certificat et crée un fichier .h prêt à l'emploi. Sur ma machine sous Ubuntu je le trouve içi :
/.arduino15/packages/esp8266/hardware/esp8266/3.0.2/tools
Je le lance comme indiqué en tête du fichier certs.h accompagnant HTTPRequest.ino
CONSERVATION D'UN CERTIFICAT VALIDE et/ou son EMPREINTE :
En dur ce n'est pas très pratique. Au minimum, il faudrait pouvoir le mettre en ROM et pouvoir le modifier sans tout recompiler.
NB : il est sans doute possible de stocker cette information en mémoire Flash avec SPIFFS ou mieux LittleFS qui a vocation à le remplacer. Ainsi l'actualisation pourrait se faire sans nouvelle compilation
A 16h37 , j'avais le même SHA1 que le tien :
PROGMEM = "bf:3b:0b:a7:45:1d:32:7e:8b:8f:93:ba:4c:8e:0d:e9:44:cc:85:e8";
SHA-1 BF:3B:0B:A7:45:1D:32:7E:8B:8F:93:BA:4C:8E:0D:E9:44:CC:85:E8 chez moi.
à 16h53 j'avais :
SHA-1 D0:86:3C:33:F9:7E:48:BF:E0:C4:65:CA:A0:9E:F8:A3:38:6C:52:A2
As-tu entre temps désactivé puis réactivé l'option Notification par SMS dans ton espace abonné FreeMobile (ce qui modifie la ckef API )?
Pour information : les empreintes générées aujourd'hui à 14h20 et 18h12 avec l'utilitaire Cert.py sont identiques et valent "bf:3b:0b:a7:45:1d:32:7e:8b:8f:93:ba:4c:8e:0d:e9:44:cc:85:e8"