Ich versuche, eine Entwicklungsumgebung auf meinem lokalen PC einzurichten. Da die Produktionswebsite HTTPS unterstützt (wer macht das heutzutage nicht?), Möchte ich dies auch auf dem localhost haben. Ich dachte, es wäre leicht, aber nein.
Ich habe eine XAMP-Installation und bin so eingerichtet, dass ich auf die Website zugreifen kann. Wenn ich jedoch lokal auf eine beliebige Seite der Website gehe, erhalte ich die Chrome-Warnung:
NET :: ERR_CERT_AUTHORITY_INVALID
Ich habe den folgenden Thread verfolgt, um das Problem zu lösen:
Chrome zum Akzeptieren eines selbstsignierten Localhost-Zertifikats verwenden
Ich habe das Zertifikat auch mit dem richtigen Abschnitt für den alternativen Antragstellernamen (SAN) erstellt.
https://deliciousbrains.com/https-locally-ohne-browser-privacy-errors/
Danach habe ich die CER- oder P7B-Datei generiert und in Chrome importiert. Ich habe sowohl Apache als auch Chrome neu gestartet.
Ich habe das Zertifikat in die Trusted Root Certificate Authorities gestellt. Irgendwie entschied sich Chrome jedoch dafür, es in die Intermediate Root Certificate Authorities aufzunehmen ...
Ich benutze Chrome 61, ich hatte das gleiche in 60.
Irgendwie kann ich kein selbstsigniertes Zertifikat installieren und bekomme ständig diese Warnung, die die Entwicklung auf localhost grundsätzlich unmöglich macht ...
Ich verstehe, dass diese Selbstsignatur nicht genau vertrauenswürdig ist, aber es muss einen Weg geben, offline zu entwickeln. Es macht keinen Sinn, dass wir ab sofort Webseiten online erstellen müssen? ...
Irgendwelche Ideen?
Hier sind meine Anweisungen mit dem KeyStore Explorer-Tool.
Die zwei Dinge, die ich beim Erstellen des Zertifikats vermisst habe, waren:
Ohne diese zwei Dinge gibt Chrome Warnungen/Fehler aus, selbst wenn Sie das selbstsignierte Zertifikat in Ihrem MS-CAPI-PKI-Truststore (als "Trusted Root Authority") installiert haben.
Hier sind die Schritte, die ich verwendet habe.
Ich habe mein genaues Problem mit this behoben.
Das Problem schien die Erstellung des Zertifikats zu betreffen.
Der folgende Code stammt von der oben genannten Website.
#!/usr/bin/env bash
mkdir ~/ssl/
openssl genrsa -des3 -out ~/ssl/rootCA.key 2048
openssl req -x509 -new -nodes -key ~/ssl/rootCA.key -sha256 -days 1024 -out ~/ssl/rootCA.pem
#!/usr/bin/env bash
Sudo openssl req -new -sha256 -nodes -out server.csr -newkey rsa:2048 -keyout server.key -config <( cat server.csr.cnf )
Sudo openssl x509 -req -in server.csr -CA ~/ssl/rootCA.pem -CAkey ~/ssl/rootCA.key -CAcreateserial -out server.crt -days 500 -sha256 -extfile v3.ext
datei server.csr.cnf
[req]
default_bits = 2048
Prompt = no
default_md = sha256
distinguished_name = dn
[dn]
C=US
ST=New York
L=Rochester
O=End Point
OU=Testing Domain
[email protected]omain.com
CN = localhost
v3.ext-Datei
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
Es gibt ein großartiges GUI Java-basiertes Dienstprogramm, das ich zum Erstellen und Bearbeiten aller PKI-Elemente namens KeyStore Explorer verwende. So viel einfacher als alle Befehlszeilenoptionen: