Bagaimana Menerapkan Sertifikat SSL Tepercaya di Lingkungan Pengembang Lokal?

Bagaimana jika lingkungan pengembangan lokal Anda dapat diakses melalui HTTPS tanpa peringatan SSL?


Sebagai pengembang, Anda mungkin harus mengerjakan beberapa proyek, klien, dan aplikasi web. Salah satu prasyarat untuk pengembangan aplikasi web adalah untuk menguji situs web secara lokal di browser selama fase pengembangan. Kemungkinan sangat besar bahwa aplikasi yang Anda kembangkan akan diamankan dengan sertifikat SSL / TLS dalam lingkungan produksi.

Setuju?

Bagaimana jika Anda harus menguji fungsionalitas tertentu yang meningkatkan API pihak ketiga yang memerlukan asal menjadi https: //?

Anda dapat mengatakan sertifikat yang ditandatangani sendiri dan tidak ada yang salah dengan itu. Tetapi apakah Anda sudah mencoba mengakses situs yang diimplementasikan swa-ditandatangani yang ditandatangani? Anda masih akan mendapatkan peringatan cert di Chrome dan browser lainnya.

Apakah Anda melihat Tidak Aman lencana?

Tidak Baik, benar?

Cara terbaik untuk memiliki sertifikat SSL yang valid pada lingkungan pengembangan adalah dengan mengelola CA Anda sendiri dan kemungkinannya dengan mkcert. Mudah diterapkan yang memungkinkan Anda memiliki sertifikat yang valid pada alamat web pengembangan lokal berikut.

  • example.com
  • * .example.com
  • contoh.test
  • localhost
  • 127.0.0.1
  • :: 1

Anda dapat mengimplementasikan mkcert pada macOS, Windows, CentOS, Ubuntu dan OS berbasis UNIX lainnya. Contoh berikut ini dari Ubuntu.

Hal pertama yang pertama, mari kita instal alat layanan keamanan jaringan yang memiliki certutil untuk mengelola basis data sertifikat.

pembaruan apt-get
apt-get install libnss3-tools

Anda juga mungkin perlu memastikan minuman itu dipasang di server Anda. Jika tidak menginstal menggunakan perintah berikut.

apt-get install linuxbrew-wrapper

dan, akhirnya, instal mkcert menggunakan minuman.

buat instalasi mkcert

Catatan: untuk menginstal menggunakan brew Anda tidak harus root. dan itu akan diinstal di / home /$USER/.linuxbrew/bin/mkcert

Di mana $ USER adalah nama pengguna yang telah Anda gunakan untuk menginstal

Sekarang, saatnya untuk memasang CA lokal di toko trust sistem.

[dilindungi email]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert -install
Menggunakan CA lokal di "/root/.local/share/mkcert" ✨
CA lokal sekarang dipasang di toko sistem trust! ⚡️

[dilindungi email]: ~ / mkcert #

Dan, selanjutnya, buat sertifikat untuk lingkungan pengembangan. Katakanlah Anda akan memiliki situs web Anda di example.com dan Anda dapat menggunakan perintah berikut untuk mendapatkan sertifikat dan file kunci.

[dilindungi email]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert example.com
Menggunakan CA lokal di "/root/.local/share/mkcert" ✨

Membuat sertifikat baru yang valid untuk nama-nama berikut ��
– "example.com"

Sertifikat ada di "./example.com.pem" dan kunci di "./example.com-key.pem" ✅

[dilindungi email]: ~ / mkcert #

Bagus! sekarang, saya memiliki sertifikat yang valid dan file kuncinya yang siap digunakan di Nginx, Apache, atau server web lainnya.

Mari kita ambil contoh dari server HTTP Apache. Jika belum, aktifkan modul dan konfigurasi SSL.

[dilindungi email]: / etc / apache2 # a2enmod ssl
Mempertimbangkan setenvif ketergantungan untuk ssl:
Setenvif modul sudah diaktifkan
Mempertimbangkan ketergantungan mime untuk ssl:
Modul mime sudah diaktifkan
Mempertimbangkan ketergantungan socache_shmcb untuk ssl:
Mengaktifkan modul socache_shmcb.
Mengaktifkan modul ssl.
Lihat /usr/share/doc/apache2/README.Debian.gz tentang cara mengkonfigurasi SSL dan membuat sertifikat yang ditandatangani sendiri.
Untuk mengaktifkan konfigurasi baru, Anda perlu menjalankan:
systemctl restart apache2
[dilindungi email]: / etc / apache2 #

Seperti yang disarankan, mulai ulang Apache.

Pada titik ini, jika Anda netstat Anda akan melihat Apache telah dimulai dengan port aman 443.

[dilindungi email]: / etc / apache2 # netstat -anlp | grep 443
tcp6 0 0 ::: 443 ::: * DENGARKAN 11616 / apache2
[dilindungi email]: / etc / apache2 #

Tapi, kita belum selesai. Dimulai dengan sertifikat default (dummy) dan kami harus menggantinya.

Ubah default-ssl.conf menggunakan file vi dan gantilah yang berikut ini dengan path tempat Anda membuat kunci dan file cert.

SSLCertificateFile /root/mkcert/example.com.pem
SSLCertificateKeyFile /root/mkcert/example.com-key.pem

Sebelum memulai kembali Apache, Anda juga harus memanipulasi file hosts untuk example.com sehingga ia memutuskan untuk hosting lokal Anda alih-alih dari Internet. Setelah selesai, mulai ulang server HTTP Apache dan akses example.com – Anda akan melihat sertifikat tepercaya sedang dilayani.

Kesimpulan

Ini berguna untuk memiliki sertifikat tepercaya di lingkungan lokal. Di atas hanyalah contoh dari example.com tetapi Anda dapat melakukannya untuk localhost dan lainnya. Jika Anda memerlukan penanda tangan eksternal untuk mengeluarkan sertifikat, maka periksa cara mendapatkannya secara gratis.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map