给本地localhost域名添加https证书
本文介绍如何给本地域名localhost添加证书,但此方法仅限在开发环境使用。在生产环境中,强烈禁止使用自签名证书。
创建认证中心(Certificate authority,CA)
生成RootCA.pem, RootCA.key 以及 RootCA.crt:
openssl req -x509 -nodes -new -sha256 -days 1024 -newkey rsa:2048 -keyout RootCA.key -out RootCA.pem -subj "/C=US/CN=Example-Root-CA"
openssl x509 -outform pem -in RootCA.pem -out RootCA.crt
Example-Root-CA是一个用例的名称,实际使用中可以把它为你自己要的名字。
域名证书
假设有两个本地机器域名fake1.local和fake2.local,这两个域名使用hosts文件将其指向127.0.0.1。
创建domains.ext列出所有的本地域名:
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
DNS.2 = fake1.local
DNS.3 = fake2.local
生成localhost.key, localhost.csr以及localhost.crt文件:
openssl req -new -nodes -newkey rsa:2048 -keyout localhost.key -out localhost.csr -subj "/C=CN/ST=Guandong/L=Shenzhen/O=Example-Certificates/CN=localhost.local"
openssl x509 -req -sha256 -days 1024 -in localhost.csr -CA RootCA.pem -CAkey RootCA.key -CAcreateserial -extfile domains.ext -out localhost.crt
示例里的省份,城市可以替换为自己的地址。
配置webserver,这里的示例使用的是apache:
SSLEngine on
SSLCertificateFile "C:/example/localhost.crt"
SSLCertificateKeyFile "C:/example/localhost.key"
信任本地CA
站点加载有关自签名证书时会有警告。为了获得绿色锁,必须将新的本地CA添加到受信任的根证书颁发机构。
Windows 10: Chrome, IE11 以及 Edge
Windows 10是能识别.crt文件,右键RootCA.crt文件,然后执行安装,就会弹出导入证书的窗口。
这样Chrome,IE11以及Edge就会显示绿色锁。
Window10:Firefox
对于Firefox,有两种方法来让浏览器信任我们自签名的证书:
1、在浏览器的地址栏,打开about:config,把security.enterprise_roots.enabled 设置为true。
2、在浏览器导入证书:
在地址栏输入about:preferences#privacy > 证书(Certificats) > 导入(Import) > RootCA.pem > 确定网站
安装 OpenSSL
由于 Windows 不像 Mac OS 和 Linux 自带 openssl,需要另外下载安装;
下载链接:http://downloads.sourceforge.net/gnuwin32/openssl-0.9.8h-1-setup.exe
点此下载
安装过程略,假设按默认的安装位置为 C:Program Files (x86)GnuWin32
新建配置文件
使用记事本或者其他编辑器,新建文件,命名为 localhost.cnf (注:后缀为 cnf,不是 txt)
文件内容设置如下并保存:
[dn]CN=localhost
[req]
distinguished_name = dn
[EXT]
subjectAltName=DNS:localhost
keyUsage=digitalSignature
extendedKeyUsage=serverAuth
假设以上文件的保存位置为 d:localhost.cnf,后续会用到
进入命令行界面
注:需以管理员身份进入命令行界面
进入方式:可以通过右键点击左下角的“开始”按钮
image.png
或者
image.png
进入 OpenSSL 安装文件夹
注:假设 OpenSSL 的安装位置为 "C:Program Files (x86)GnuWin32",
cd "C:Program Files (x86)GnuWin32in"
执行后类似下面截图:
image.png
执行命令
.openssl req -x509 -out localhost.crt -keyout localhost.key -newkey rsa:2048-nodes -sha256 -subj "/CN=localhost"-extensions EXT -config d:localhost.cnf
注:
- 由于没有将 openssl 所在路径添加的系统变量 path 中,所以此处 openssl 命令前面需要有 . 两个符号,别漏了;
- 命令行中,最后的路径 d:localhost.cnf 为上一步骤创建的配置文件的保存位置,如果路径不同,则相应修改;
执行后类似下面的截图:
无标题.png
证书生成成功
拷贝证书
进入 openssl 的安装文件夹,拷贝已经生成好的证书到需要使用的位置
image.png
使用证书示例
以下示例假设在 Express 中使用
image.png
作者:ccw1078
链接:https://www.jianshu.com/p/2e77699ca53a
有时,人们希望获得主机名为“localhost”的证书,以用于本地开发或与需要与 Web 应用程序通信的原生应用程序一同分发。Let’s Encrypt 不能为“localhost”提供证书,因为没有人唯一地拥有它,并且它不在“.com”或“.net”等顶级域名下。您可以将您自己的域名设置为解析至“127.0.0.1”,并使用 DNS 验证获取证书。然而,通常情况下这是个坏主意,您其实有更好的选择。
用于本地开发目的
如果您正在开发 Web 应用程序,那么您可能需要运行 Apache 或 Nginx 等本地 Web 服务器并在浏览器中通过 http://localhost:8000/
访问它。但是,浏览器在 HTTP 与 HTTPS 页面上的行为方式略有不同。主要区别是:在 HTTPS 页面上,从 HTTP 链接加载 JavaScript 的请求都会被阻断。因此,若您在本地使用 HTTP 开发,您添加的脚本可能能在本地开发环境正常工作,但是将在部署至 HTTPS 站点时出现问题。若要发现此类问题,您可能需要在本地 Web 服务器配置 HTTPS。但是,您不希望始终看到证书错误警告。那么如何在访问本地网页版本时让浏览器显示那个绿色锁标志呢?
最佳选择是:生成您自己的证书(自签名的或由本地根证书签名),并且可以在您的操作系统的受信证书存储中信任它。然后在本地网页服务器中使用该证书。请参阅下文了解详情。
用于与 Web 应用通信的原生应用
有时开发人员希望提供可下载的原生应用程序,可以与网站一起使用以提供额外的功能。例如,Dropbox 和 Spotify 桌面应用程序会扫描您机器上的文件,而网页版无法进行此操作。一种常见的解决方法是让这些原生应用程序在 localhost 上提供 Web 服务,并让 Web 应用程序通过 XMLHTTPRequest(XHR)或 WebSockets 向它发出请求。Web 应用程序基本上都使用了 HTTPS,这意味着浏览器将禁止它向非安全链接发送 XHR 或 WebSockets 请求。这称为混合内容阻断。要与 Web 应用程序通信,原生应用程序需要提供安全的 Web 服务。
幸运的是,现代浏览器认为 http://127.0.0.1:8000/
是一个“可能可信赖的”链接,因为它指向一个环回地址。发送到 127.0.0.1
的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。这意味着如果您的 Web 应用程序使用HTTPS,并且您在 127.0.0.1
上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。不幸的是, localhost 没有受到相同的待遇。此外,使用 WebSockets 这两个名称都不会受到特殊对待。
您可能想通过以下方法来绕开这些限制:在全局 DNS 中设置解析为 127.0.0.1
的域名(例如 localhost.example.com
),获取该域名的证书,将该证书和相应的私钥与您的原生应用程序一起分发,并告诉您的 Web 应用程序与 https://localhost.example.com:8000/
而不是 http://127.0.0.1:8000/
进行通信。 请不要这样做。 它会使您的用户面临风险,而您的证书也可能会被吊销。
如果您使用域名而不是 IP 地址,攻击者可以对DNS查询进行中间人攻击(MitM),并注入指向不同IP地址的响应。然后攻击者可以伪装成原生应用程序并将伪造的回复发送回 Web 应用程序。这可能会导致您在 Web 应用程序上的帐户遭到入侵,具体取决于其设计方式。
为了使原生应用程序能够工作,您必须将证书的私钥和它一起分发,这使得 MitM 攻击成为可能。这意味着任何下载原生应用程序的人都会获得私钥的副本,包括攻击者。这被视为您泄露了您的私钥,而如果您的 CA 发现了这一情况,则它必须吊销您的证书。许多原生应用程序因为将私钥和程序一起发送被 CA 吊销了证书。
不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。如果浏览器进一步缩紧来自 Web 的对 localhost 的访问,将来情况可能会变得更加棘手。
此外请注意,暴露提供特权原生 API 的 Web 服务本身就存在风险,因为未经授权的网站可能会访问它们。如果您执意这么做,请务必阅读跨源资源共享,使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。
制作并信任您自己的证书
任何人都可以在没有 CA 帮助的情况下制作自己的证书。唯一的区别是您自己制作的证书不会被其他任何人信任。当然如果用于本地开发,那没什么关系。
为 localhost 生成私钥和自签名证书的最简单方法是使用以下 openssl 命令:
openssl req -x509 -out localhost.crt -keyout localhost.key -newkey rsa:2048 -nodes -sha256
-subj "/CN=localhost" -extensions EXT -config <(
printf "[dn]
CN=localhost
[req]
distinguished_name = dn
[EXT]
subjectAltName=DNS:localhost
keyUsage=digitalSignature
extendedKeyUsage=serverAuth")
然后,您就可以使用 localhost.crt 和 localhost.key 配置本地 Web 服务器,并在本地的受信任根证书列表中安装 localhost.crt。
如果您希望您的开发用证书更加逼真,您可以使用 minica 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。然后,您就可以导入根证书而不是自签名的终端实体证书。
您还可以选择使用带有点的域,例如 www.localhost
,将其作为 127.0.0.1
的别名添加到 /etc/hosts 中。这细微地改变了浏览器处理 Cookies 存储的方式。
以上是 给本地localhost域名添加https证书 的全部内容, 来源链接: utcz.com/z/516086.html