ローカルPCで開発環境をセットアップしようとしています。実稼働WebサイトはHTTPSをサポートしているため(最近は誰もサポートしていませんか?)、これをローカルホストでも使用したいと考えています。簡単だと思いましたが、違います。
XAMPをインストールし、すべてをセットアップして、Webサイトにアクセスできるようにしました。ただし、ローカルのサイトのページにアクセスするたびに、chrome警告が表示されます。
NET :: ERR_CERT_AUTHORITY_INVALID
私はそれを試して解決するために次のスレッドに従いました:
Chromeを取得して自己署名ローカルホスト証明書を受け入れる
また、これに基づいて、正しいサブジェクトの別名(SAN)セクションを使用して証明書を作成しました。
https://deliciousbrains.com/https-locally-without-browser-privacy-errors/
その後、CERまたはP7Bファイルを生成し、Chromeにインポートしました。 ApacheとChromeの両方を再起動しました。
証明書を信頼されたルート証明機関に置きます。どういうわけか、Chromeは中間ルート認証局に配置することを決定しました...
Chrome 61を使用していますが、60でも同じでした。
だからどういうわけか私は自己署名証明書をインストールすることができず、基本的にローカルホストでの開発を不可能にするこの警告を受け続けます...
この自己署名は正確に信頼できるものではないことを理解していますが、オフラインで開発する方法が必要ですか?これからウェブサイトをオンラインで構築しなければならないというのは意味がありませんか?...
何か案は?
KeyStore Explorerツールを使用した手順を次に示します。
証明書を作成したときに以前は見逃していた2つのことは次のとおりです。
これらの2つがないと、自己署名証明書をMS-CAPI PKIトラストストア(「信頼されたルート機関」として)にインストールした場合でも、Chromeは警告/エラーを発行します。
ここに私が使用した手順があります。
this の後にまったく同じ問題を修正しました。
問題は、証明書の作成方法にあるようです。
以下のコードは、上記のサイトからのものです。
#!/usr/bin/env bash
mkdir ~/ssl/
openssl genrsa -des3 -out ~/ssl/rootCA.key 2048
openssl req -x509 -new -nodes -key ~/ssl/rootCA.key -sha256 -days 1024 -out ~/ssl/rootCA.pem
#!/usr/bin/env bash
Sudo openssl req -new -sha256 -nodes -out server.csr -newkey rsa:2048 -keyout server.key -config <( cat server.csr.cnf )
Sudo openssl x509 -req -in server.csr -CA ~/ssl/rootCA.pem -CAkey ~/ssl/rootCA.key -CAcreateserial -out server.crt -days 500 -sha256 -extfile v3.ext
server.csr.cnfファイル
[req]
default_bits = 2048
Prompt = no
default_md = sha256
distinguished_name = dn
[dn]
C=US
ST=New York
L=Rochester
O=End Point
OU=Testing Domain
emailAddress=your-administrative-address@your-awesome-existing-domain.com
CN = localhost
v3.extファイル
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
KeyStore Explorerと呼ばれるPKIのすべてを作成および操作するために使用するGUI Javaベースの優れたユーティリティがあります。すべてのコマンドラインオプションよりもはるかに簡単です。