Kuidas rakendada usaldusväärset SSL-sertifikaati kohalikus arenduskeskkonnas?

Kuidas oleks teie kohaliku arenduskeskkonna juurdepääsuga HTTPS-i ilma SSL-i hoiatuseta?


Arendajana peate võib-olla töötama mitme projekti, kliendi ja veebirakendusega. Veebirakenduste arendamise üheks eeltingimuseks on veebisaitide testimine arendusetapis brauseris. Väga suur võimalus, et teie arendatav rakendus on tootmiskeskkonnas SSL / TLS-sertifikaadiga turvatud.

Nõus?

Kuidas oleks, kui peate katsetama teatud funktsioone, mis võimendavad kolmanda osapoole API-sid, mille päritolu peab olema https: //?

Võite öelda ise allkirjastatud sertifikaadi ja selles pole midagi halba. Kuid kas olete proovinud juurde pääseda ise allkirjastatud sertifikaadiga rakendatud saidile? Chrome’i ja muude brauserite korral saate endiselt hoiatuse.

Kas sa näed Pole kindel märk?

Pole hea, eks ole?

Parim viis kehtiva SSL-i sertifikaadi saamiseks arenduskeskkonnas on oma CA ja selle võimaliku haldamine mkcert. Lihtne rakendada, mis võimaldab teil saada kehtiva sertifikaadi järgmisel kohaliku arengu veebiaadressil.

  • näide.com
  • * .näide.com
  • näide.test
  • kohalik vaim
  • 127.0.0.1
  • :: 1

Saate mkcerti rakendada MacOS-is, Windowsis, CentOS-is, Ubuntu ja teistes UNIX-i põhistes OS-ides. Järgmine näide on pärit Ubuntust.

Kõigepealt installigem võrguturbe tööriistad, millel on sertifikaatide andmebaasi haldamiseks sertifikaat.

apt-get värskendus
apt-get install libnss3-tools

Samuti peate võib-olla kontrollima, et pruul on teie serverisse installitud. Kui ei, installige järgmise käsu abil.

apt-get install linuxbrew-wrapper

ja lõpuks installige mkcert brew abil.

pruulima installida mkcert

Märkus: installida kasutades brew, ei peaks sa olema juur. ja see installitakse kausta /home/$USER/.linuxbrew/bin/mkcert

Kus $ USER on kasutajanimi, mida olete installinud

Nüüd on aeg hankida kohalik CA süsteemi usalduspoodi.

[e-posti aadress on kaitstud]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert -installi
Kohaliku CA kasutamine aadressil "/juur/.local/share/mkcert" ✨
Kohalik CA on nüüd süsteemi usaldatud poodi installitud! ⚡️

[e-posti aadress on kaitstud]: ~ / mkcert #

Ja seejärel genereerige arenduskeskkonna sertifikaat. Oletame, et teil on oma veebisait saidil example.com ja saate sertifikaadi ja võtmefaili saamiseks kasutada järgmist käsku.

[e-posti aadress on kaitstud]: ~ / mkcert # /home/chandan/.linuxbrew/bin/mkcert example.com
Kohaliku CA kasutamine aadressil "/juur/.local/share/mkcert" ✨

Loodi uus sertifikaat, mis kehtib järgmiste nimede jaoks ��
– "näide.com"

Sertifikaat on kell "./ näide.com.pem" ja võti juures "./example.com-key.pem" ✅

[e-posti aadress on kaitstud]: ~ / mkcert #

Tore! nüüd on mul kehtiv sertifikaat ja selle võtmefail minu Nginxi, Apache’i või muude veebiserverite jaoks kasutamiseks valmis.

Võtame näiteks Apache HTTP-serveri. Kui mitte, siis lubage SSL-moodul ja konfiguratsioon.

[e-posti aadress on kaitstud]: / etc / apache2 # a2enmod ssl
Arvestades ssl-i sõltuvust setenvif-iga:
Moodul setenvif on juba lubatud
Arvestades ssl-i sõltuvusmime:
Mooduli matkimine on juba lubatud
Arvestades ssl-i sõltuvust socache_shmcb:
Mooduli socache_shmcb lubamine.
Mooduli ssl lubamine.
SSL-i seadistamise ja iseallkirjastatud sertifikaatide loomise kohta vaadake /usr/share/doc/apache2/README.Debian.gz.
Uue konfiguratsiooni aktiveerimiseks peate käivitama:
systemctl taaskäivitab apache2
[e-posti aadress on kaitstud]: / etc / apache2 #

Nagu soovitatud, taaskäivitage Apache.

Sel hetkel, kui võrgustate, märkate, et Apache on käivitanud turvalise pordi 443.

[e-posti aadress on kaitstud]: / etc / apache2 # netstat -anlp | grep 443
tcp6 0 0 ::: 443 ::: * KUULA 11616 / apache2
[e-posti aadress on kaitstud]: / etc / apache2 #

Kuid me pole veel lõpetanud. See algas vaikimisi (näiv) sertifikaadiga ja me peame selle asendama.

Muutke vaik-ssl.conf, kasutades vi-faili, ja asendage järgmine sellega, kus olete võtme ja sertifikaadi faili genereerinud.

SSLCertificateFile / root / mkcert/example.com.pem
SSLCertificateKeyFile / root / mkcert/example.com-key.pem

Enne Apache taaskäivitamist peate manipuleerima ka näiteks host.com-i failiga, nii et see lahendatakse teie Interneti-faili asemel teie kohalikule masinale. Kui olete lõpetanud, taaskäivitage Apache HTTP-server ja minge saidile example.com – näete, et usaldusväärset sertifikaati pakutakse.

Järeldus

Usaldusväärse sertifikaadi omamine kohalikus keskkonnas võib olla kasulik. Ülaltoodud on vaid näide example.com-ist, kuid saate teha seda ka localhost’i ja teiste jaoks. Kui vajate sertifikaadi väljastamiseks välist allkirjastajat, siis uurige, kuidas see tasuta kätte saada.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map