解决局域网内开发https请求的证书问题

解决局域网内开发https请求的证书问题,第1张

最近做一个项目,局域网内开发一台华为机器,但是机器上部署了Nginx负载均衡,众所周知Nginx部署完成以后会强制 https 。

欧拉机器上的证书是华为域名的证书,由于我们使用局域网,局域网内的地址是 192 开头,此证书在局域网域名内失效,因而通过 https 方式访问时会出现风险提示。

在这种情况下,解决 SSL Error 的方法一般有两个

或者依照请求方式的不同

结果呢?不报错了,直接返回 404 ,啊,被拒绝了!!!

Nginx真是个倔强的服务哈哈哈

发现已有大佬给出相关的参考

自己签发一个SSL证书,要求包含内网主机域名即可。

需要如下几步骤:

1.安装mkcert

这两个证书文件的输出的目录一般是 /Users/[用户名]

请注意以上文件最好都填绝对路径

例如:

会让你设置密码

得到文件:

导入局域网的服务器就行了。

准备公网IP、负责人邮箱申请。

解释原因:

将确定好公网IP SSL证书,443或80端口可以访问。

OV IP SSL证书SSL还需提供:公网IP、营业执照、负责人联络信息。

确定完毕后,Gworg选择IP类型SSL证书。

根据要求完成公网IP地址的认证即可,通常几分钟就可以完成签发。

OV IP SSL证书可能需要1-3个工作日,正常情况下1个工作日内完成

注意:公网IP才可以获得SSL。

不一样,内网配置的ssl是无法被主流浏览器认出的。网站的自签名证书没有复制到浏览器所在电脑的数字证书仓库里。当服务器将自己的自签名证书提交给浏览器审查时,浏览器无法在仓库里搜索到,所以浏览器无法校验对方的证书是否真实有效。

什么是CA?

CA就是类似公安局的证书颁发机构,他们的身份已经被操作系统信任了,并安装在证书的仓库里。

什么是根证书?

CA通常使用自签名证书,被操作系统信任了,他们就是根证书,因为他们是证书链的最顶端,其它的二级证书、三级证书,都是他们的孩子、孙子,所以这些自签名证书称自己为根(Root)证书,是非常形象的。

三级证书由二级证书机构颁发,二级证书由根证书颁发,根证书由操作系统信任,这个就是数字证书的信任链条。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/387765.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-17
下一篇2023-05-17

发表评论

登录后才能评论

评论列表(0条)

    保存