J'essaye d'installer un environnement de développement sur mon PC local. Étant donné que le site Web de production prend en charge HTTPS (qui ne l’a pas fait ces jours-ci?), Je souhaite également que cela soit disponible sur le serveur local Je pensais que ce serait facile, mais non.
J'ai une installation XAMP et tout est configuré pour pouvoir accéder au site Web. Cependant, chaque fois que je vais sur une page du site localement, je reçois l'avertissement chrome:
NET :: ERR_CERT_AUTHORITY_INVALID
J'ai suivi le fil suivant pour essayer de le résoudre:
Amener Chrome à accepter le certificat auto-signé localhost
J'ai également créé le certificat avec la section de nom d'alternative de sujet (SAN) appropriée, basée sur ceci:
https://deliciousbrains.com/https-locally-without-browser-privacy-errors/
Après cela, j'ai généré le fichier CER ou P7B et l'ai importé dans Chrome. J'ai redémarré Apache et Chrome.
Je mets le certificat dans les autorités de certification racine de confiance. D'une certaine manière, Chrome a toutefois décidé de le placer dans les autorités de certification racine intermédiaires ...
J'utilise Chrome 61, j'avais la même chose en 60.
Je ne parviens donc pas à installer un certificat auto-signé et continue à recevoir cet avertissement qui rend fondamentalement impossible le développement sur localhost ...
Je comprends que cette signature automatique n'est pas vraiment fiable, mais qu'il doit y avoir un moyen de se développer hors connexion? Cela n'a pas de sens que nous devions désormais créer des sites Web en ligne? ...
Des idées?
Voici mes instructions à l'aide de l'outil KeyStore Explorer.
Les 2 choses qui me manquaient lorsque j'ai créé le CERT étaient:
Sans ces deux éléments, Chrome émettra des avertissements/des erreurs même lorsque vous aurez installé le certificat auto-signé dans votre magasin de confiance PKI MS-CAPI (en tant qu '"autorité racine de confiance").
Voici les étapes que j'ai utilisées.
J'ai corrigé le même problème après this .
Le problème semblait être lié à la création du certificat.
Le code ci-dessous provient du site ci-dessus.
#!/usr/bin/env bash
mkdir ~/ssl/
openssl genrsa -des3 -out ~/ssl/rootCA.key 2048
openssl req -x509 -new -nodes -key ~/ssl/rootCA.key -sha256 -days 1024 -out ~/ssl/rootCA.pem
#!/usr/bin/env bash
Sudo openssl req -new -sha256 -nodes -out server.csr -newkey rsa:2048 -keyout server.key -config <( cat server.csr.cnf )
Sudo openssl x509 -req -in server.csr -CA ~/ssl/rootCA.pem -CAkey ~/ssl/rootCA.key -CAcreateserial -out server.crt -days 500 -sha256 -extfile v3.ext
fichier server.csr.cnf
[req]
default_bits = 2048
Prompt = no
default_md = sha256
distinguished_name = dn
[dn]
C=US
ST=New York
L=Rochester
O=End Point
OU=Testing Domain
emailAddress=your-administrative-address@your-awesome-existing-domain.com
CN = localhost
fichier v3.ext
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
Il existe un excellent utilitaire graphique basé sur Java que j'utilise pour créer et manipuler tout ce que PKI appelle l'explorateur KeyStore. Tellement plus facile que toutes les options de ligne de commande: