• <menu id="ome2w"></menu>
  • <nav id="ome2w"><strong id="ome2w"></strong></nav>
    <menu id="ome2w"></menu>
  • <nav id="ome2w"></nav>
  • 咨詢電話:
    15628812133
    19
    2023/05

    局域網絡或內網使用自簽證書部署HTTPS的2種方法

    發布時間:2023-05-19 09:48:29
    發布者:趙小華
    瀏覽量:
    0

    公司做的醫療類型項目或政府類型項目,大部分是部署在內部的局域網絡中,沒辦法使用可信機構頒發的CA證書,但在實際項目實施過程中又遇到了使用HTTPS的場景,比如消息接口的服務端驗證,APP的內網更新等等。那么局域網內部署HTTPS,只能采用自簽證書來解決了。

    方式一

    使用openssl來簽發證書,自簽證書大部分采用的是openssl x509 來生成對應證書,先生成公私鑰對,然后構造符合PKCS#10證書申請文件,用生成的私鑰給內容簽名,把簽名的申請文件提交給CA,CA來驗證簽名,加上頒發者信息(自己的信息)后,就可以用CA的私鑰簽發數字證書了。

    這套流程下來相對來說比較繁瑣,不利于新手用戶操作。

    方式二

    一種更加簡單使用的工具mkcert,生成本地https證書,它會信任自簽CA,使用流程比較簡單,可以通過Homebrew,  Chocolatey, Scoop多重方式進行安裝,安裝環節我們暫不提及,后續會在更新一篇文章。

    image.png

    通過mkcert的輸出已經給出了一個基本的工作流,規避了繁雜的openssl命令,幾個簡單的參數就可以生成一個本地可信的https證書了

    mkcert -install mkcert使用的根證書加入了本地可信CA,通過該CA簽發證書,在本地都是可信的。然后生成自簽證書,

    mkcert 192.168.10.10(這里的IP換成你的內網IP),生成的192.168.10.10.pem證書文件和192.168.10.10.pem私鑰文件,部署在web服務器上就可以了。


    返回列表
    久久久久精品国产亚洲AV色欲|久久福利无码一区二区三区|久久AⅤ天堂Av无码AV|精品视频在线观看免费
  • <menu id="ome2w"></menu>
  • <nav id="ome2w"><strong id="ome2w"></strong></nav>
    <menu id="ome2w"></menu>
  • <nav id="ome2w"></nav>