
使用mkcert工具生成受信任的SSL证书,解决局域网本地https访问问题。
mkcert 是一个简单的工具,用于制作本地信任的开发证书。它不需要配置。 简化我们在本地搭建 https 环境的复杂性,无需操作繁杂的 openssl 实现自签证书了,这个小程序就可以帮助我们自签证书,在本机使用还会自动信任 CA,非常方便。 使用来自真实证书颁发机构 (CA) 的证书进行开发可能很危险或不可能(对于example.test、localhost或 之类的主机127.0.0.1),但自签名证书会导致信任错误。管理您自己的 CA 是最好的解决方案,但通常涉及神秘的命令、专业知识和手动步骤。 mkcert 在系统根存储中自动创建并安装本地 CA,并生成本地信任的证书。mkcert 不会自动配置服务器以使用证书,但这取决于您。
本实验使用Windows 10 操作系统进行演示说明。mkcert也支持其他的平台的安装与使用,自行下载对应的版本安装即可。
输入mkcert-v1.4.4-windows-amd64.exe -install 命令 ,安装mkcert。将CA证书加入本地可信CA,使用此命令,就能帮助我们将mkcert使用的根证书加入了本地可信CA中,以后由该CA签发的证书在本地都是可信的。卸载命令 mkcert-v1.4.4-windows-amd64.exe -install
安装成功成功。提示创建一个新的本地CA,本地CA现在已安装在系统信任存储中。
证书可信的三个要素:
由可信的 CA 机构签发
访问的地址跟证书认证地址相符
证书在有效期内
如果期望自签证书在局域网内使用,以上三个条件都需要满足。很明显自签证书一定可以满足证书在有效期内,那么需要保证后两条。我们签发的证书必须匹配浏览器的地址栏,比如局域网的 ip 或者域名,此外还需要信任 CA。操作如下:
在mkcert软件同目录下,生成了自签证书。如图所示。
C:\Users\Administer\Downloads>mkcert-v1.4.4-windows-amd64.exe localhost 127.0.0.1 192.168.91.1
Created a new certificate valid for the following names 📜
- "localhost"
- "127.0.0.1"
- "192.168.91.1"
The certificate is at "./localhost+2.pem" and the key at "./localhost+2-key.pem" ✅
It will expire on 25 November 2027 🗓devServer: {
port: app.prot || 3001,
cors: {
origin: "*",
allowHeaders: "*"
},
https: {
key: fileURLToPath(new URL("./localhost+2-key.pem", import.meta.url)),
cert: fileURLToPath(new URL("./localhost+2.pem", import.meta.url))
}
}打开链接访问也正常。
下一篇>
没有下一篇咯~
点击登录,秀出你的神评!