Kaip įdiegti patikimą SSL sertifikatą vietinėje kūrėjų aplinkoje?

Kaip būtų, jei jūsų vietinė plėtros aplinka būtų pasiekiama per HTTPS be perspėjimo apie SSL?


Jums, kaip kūrėjui, gali tekti dirbti su keliais projektais, klientais ir žiniatinklio programomis. Viena iš būtinų internetinių programų kūrimo sąlygų yra internetinių svetainių išbandymas naršyklėje kūrimo etape. Labai didelė tikimybė, kad jūsų kuriama programa bus apsaugota naudojant SSL / TLS sertifikatą gamybos aplinkoje.

Sutinku?

O kaip, jei turite išbandyti tam tikras trečiųjų šalių API veikimo galimybes, kurių kilmės šalis turi būti https: //?

Galima sakyti, kad pasirašai pats, ir tame nėra nieko blogo. Bet ar jūs bandėte patekti į savarankiškai pasirašytą sertifikuotą įdiegtą svetainę? Vis tiek gausite įspėjimą apie „Chrome“ ir kitose naršyklėse.

Ar matai Nesaugu ženkliukas?

Negerai, tiesa?

Geriausias būdas turėti galiojantį SSL sertifikatą kūrimo aplinkoje yra valdyti savo CA ir tai įmanoma naudojant mkcert. Lengva įdiegti, leidžianti turėti galiojantį pažymėjimą nurodytu vietos plėtros tinklalapio adresu.

  • pavyzdys.com
  • * .example.com
  • pavyzdys.testas
  • vietinis dvasininkas
  • 127.0.0.1
  • :: 1

„Mkcert“ galite įdiegti „MacOS“, „Windows“, „CentOS“, „Ubuntu“ ir kitose UNIX pagrįstose OS. Šis pavyzdys yra iš Ubuntu.

Pirmiausia įdiekime tinklo saugos paslaugų įrankius, turinčius sertifikatą sertifikatų duomenų bazei valdyti.

„apt-get“ atnaujinimas
apt-get įdiegti libnss3-tools

Taip pat gali reikėti įsitikinti, kad užpildas yra įdiegtas jūsų serveryje. Jei neįdiegiate naudodami šią komandą.

apt-get įdiegti linuxbrew-wrapper

ir galiausiai įdiekite mkcert naudodamiesi užvirinimu.

užvirinti įdiegti mkcert

Pastaba: norėdami įdiegti naudodami brew, neturėtumėte būti šaknimi. ir jis bus įdiegtas į /home/$USER/.linuxbrew/bin/mkcert

Kur USD USER yra vartotojo vardas, kurį naudojote diegdami

Dabar atėjo laikas įdiegti vietinę CA sistemos pasitikėjimo parduotuvėje.

[apsaugotas el. paštu]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert -install
Vietinės CA naudojimas "/root/.local/share/mkcert" ✨
Vietinė CA dabar įdiegta sistemos pasitikėjimo parduotuvėje! ⚡️

[apsaugotas el. paštu]: ~ / mkcert #

Be to, sugeneruokite vystymo aplinkos sertifikatą. Tarkime, kad turėsite savo svetainę svetainėje example.com, ir galite naudoti šią komandą norėdami gauti sertifikatą ir rakto failą.

[apsaugotas el. paštu]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert example.com
Vietinės CA naudojimas "/root/.local/share/mkcert" ✨

Sukurtas naujas sertifikatas, galiojantis šiems vardams ��
– "pavyzdys.com"

Pažyma yra "./ pavyzdys.com.pem" ir raktas "./ pavyzdys.com raktas.pem" ✅

[apsaugotas el. paštu]: ~ / mkcert #

Puiku! Dabar turiu galiojantį sertifikatą ir jo pagrindinį failą, parengtą naudoti „Nginx“, „Apache“ ar kituose interneto serveriuose.

Paimkime „Apache“ HTTP serverio pavyzdį. Jei dar ne, įjunkite SSL modulį ir konfigūraciją.

[apsaugotas el. paštu]: / etc / apache2 # a2enmod ssl
Atsižvelgiant į priklausomybės setenvif reikšmę ssl:
Setenvif modulis jau įgalintas
Atsižvelgiant į ssl priklausomybės mime:
Modulio mimika jau įgalinta
Atsižvelgiant į priklausomybę socache_shmcb ssl:
Įgalinamas modulis socache_shmcb.
Įgalinamas modulis ssl.
Norėdami sukonfigūruoti SSL ir sukurti savarankiškai pasirašytus sertifikatus, skaitykite /usr/share/doc/apache2/README.Debian.gz..
Norėdami suaktyvinti naują konfigūraciją, turite paleisti:
„systemctl“ iš naujo paleiskite „apache2“
[apsaugotas el. paštu]: / etc / apache2 #

Kaip siūloma, paleiskite „Apache“ iš naujo.

Šiuo metu, jei prisijungsite prie tinklo, pastebėsite, kad „Apache“ yra paleistas naudojant saugų 443 prievadą.

[apsaugotas el. paštu]: / etc / apache2 # netstat -anlp | grep 443
tcp6 0 0 ::: 443 ::: * LISTEN 11616 / apache2
[apsaugotas el. paštu]: / etc / apache2 #

Bet mes dar nepadarėme. Jis prasidėjo nuo numatytojo (manekeno) pažymėjimo ir mes turime jį pakeisti.

Pakeiskite „default-ssl.conf“ naudodami „vi“ failą ir pakeiskite toliau nurodytą kelią, kuriame sukūrėte raktą ir sertifikatą.

SSLCertificateFile /root/mkcert/example.com.pem
SSLCertificateKeyFile /root/mkcert/example.com-key.pem

Prieš paleisdami „Apache“, taip pat turite manipuliuoti pagrindų failais, pvz. ,.Com, kad jis būtų atsiųstas į jūsų vietinį kompiuterį, o ne į internetą. Baigę paleiskite iš naujo „Apache“ HTTP serverį ir eikite į pavyzdį.com – pamatysite, kad patikimas sertifikatas yra įteikiamas.

Išvada

Tai gali būti naudinga, jei turite patikimą sertifikatą vietinėje aplinkoje. Aukščiau yra tik example.com pavyzdys, bet jūs galite padaryti tai su „localhost“ ir kitais. Jei jums reikia išorinio pasirašytojo, kad išduotumėte pažymėjimą, tada patikrinkite, kaip nemokamai gauti.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map