-
Notifications
You must be signed in to change notification settings - Fork 11
/
httpclient.go
117 lines (100 loc) · 3.57 KB
/
httpclient.go
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
package nfe
import (
"bytes"
"crypto/tls"
"crypto/x509"
"encoding/xml"
"fmt"
"io/ioutil"
"net/http"
"time"
)
const defaultTimeout = 15 * time.Second
const defaultUserAgent = "GoNFe/0.1"
// NewHTTPClient cria um http.Client com todas as configurações necessárias para comunicação com as Sefazes.
//
// O certificado digital para usar com essa biblioteca pode ser gerado a partir de um certificado A1 da seguinte maneira:
//
// openssl pkcs12 -in certificado.pfx -out ~/client.pem -clcerts -nokeys -nodes
// openssl pkcs12 -in certificado.pfx -out ~/key.pem -nocerts -nodes
func NewHTTPClient(certFile string, certKeyFile string) (*http.Client, error) {
tlsConfig := tls.Config{}
cert, err := tls.LoadX509KeyPair(certFile, certKeyFile)
if err != nil {
return nil, fmt.Errorf("Erro no carregamento do certificado digital. Detalhes: %w", err)
}
tlsConfig.Certificates = []tls.Certificate{cert}
caCertPool, err := x509.SystemCertPool()
if err != nil {
return nil, fmt.Errorf("Erro no carregamento da cadeia de certificados do sistema. Detalhes: %w", err)
}
tlsConfig.RootCAs = caCertPool
tlsConfig.Renegotiation = tls.RenegotiateOnceAsClient
client := http.Client{
Timeout: defaultTimeout,
Transport: &http.Transport{
TLSClientConfig: &tlsConfig,
},
}
return &client, nil
}
// newRequest é uma função usada internamente para criar a requisição e já definir alguns parâmetros default. Para personalizar a sua requisição (por exemplo User-Agent) ver o parâmetro optReq da ConsSitNFe.Consulta().
func newRequest(url string, soapAction string, body []byte) (*http.Request, error) {
req, err := http.NewRequest("POST", url, bytes.NewBuffer(body))
if err != nil {
return nil, err
}
if soapAction != "" {
req.Header.Set("SOAPAction", soapAction)
}
req.Header.Set("Content-Type", "application/soap+xml; charset=utf-8")
req.Header.Set("User-Agent", defaultUserAgent)
return req, nil
}
// sendRequest é uma função que se encarrega de fazer o envelopamento da requisição, enviar pra Sefaz com certificado digital e desenvelopar o retorno.
func sendRequest(obj interface{}, url string, xmlns string, soapAction string, client *http.Client, optReq ...func(req *http.Request)) ([]byte, error) {
xmlfile, err := xml.Marshal(obj)
if err != nil {
return nil, fmt.Errorf("Erro na geração do XML de requisição. Detalhes: %w", err)
}
if url == urlConsCadMT {
xmlfile, err = getSoapEnvelopeConsCadMT(xmlfile, xmlns)
} else {
xmlfile, err = getSoapEnvelope(xmlfile, xmlns)
}
if err != nil {
return nil, fmt.Errorf("Erro na geração do envelope SOAP. Detalhes: %w", err)
}
xmlfile = []byte(append([]byte(xml.Header), xmlfile...))
req, err := newRequest(url, soapAction, xmlfile)
if err != nil {
return nil, fmt.Errorf("Erro na criação da requisição (http.Request) para a URL %s. Detalhes: %w", url, err)
}
for _, opt := range optReq {
opt(req)
}
resp, err := client.Do(req)
if err != nil {
return nil, fmt.Errorf("Erro na requisição ao WebService %s. Detalhes: %w", url, err)
}
defer resp.Body.Close()
if resp.StatusCode != http.StatusOK {
body, _ := ioutil.ReadAll(resp.Body)
return nil, &WSError{url, resp.StatusCode, resp.Status, string(body)}
}
body, err := ioutil.ReadAll(resp.Body)
if err != nil {
return nil, fmt.Errorf("Erro na leitura do corpo da resposta: %w", err)
}
if url == urlConsCadMT {
xmlfile, err = readSoapEnvelopeConsCadMT(body)
} else if url == urlConsCadMG {
xmlfile, err = readSoapEnvelopeConsCadMG(body)
} else {
xmlfile, err = readSoapEnvelope(body)
}
if err != nil {
return nil, err
}
return xmlfile, err
}