Windows本地生成SSL证书,用于本地调试
1. 安装windows OpenSSL工具
下载地址:适用于 Windows 的 Win32/Win64 OpenSSL 安装程序 - Shining Light Productions
点击截图下载:
点击安装:
配置系统环境变量:
2. 执行生成命令
1 | openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout localhost.key - out localhost.crt<br>或者 |
openssl genpkey -algorithm RSA -out localhost.key
openssl req -new -key localhost.key -out csr.csr
openssl x509 -req -days 365 -in csr.csr -signkey localhost.key -out localhost.crt
参数说明:
- -x509:指定生成自签名证书。
- -nodes:不对私钥加密。
- -days 365:证书有效期为 365 天。
- -newkey rsa:2048:生成一个新的 RSA 密钥。
- -keyout:指定私钥输出路径。
- -out:指定证书输出路径。
在提示符下,输入证书信息
- 国家:填写CN
- 州/省:填写ShandDong(根据自身情况填写即可)
- 市:填写QingDao(根据自身情况填写即可)
- 组织:填写公司名称英文即可(根据自身情况填写即可)
- 组织单位:填写部门名称英文即可(根据自身情况填写即可)
- 公共名称:对于本地开发,Common Name 应设置为 localhost
- 电子邮件: (根据自身情况填写即可)
刚才命令启动位置找到证书:
执行如下命令检测私钥与证书是否匹配,如果两个结果一致,则表明私钥和证书是匹配的:
1 2 3 | openssl x509 -noout -modulus - in localhost.crt | openssl md5 openssl rsa -noout -modulus - in localhost.key | openssl md5 |
或者:
创建认证中心(Certificate authority,CA)
生成RootCA.pem, RootCA.key 以及 RootCA.crt,RootCA是一个用例的名称,实际使用中可以把它为你自己要的名字。执行如下命令:
1 2 | openssl req -x509 -nodes - new -sha256 -days 1024 -newkey rsa:2048 -keyout RootCA.key - out RootCA.pem -subj "/C=US/CN=Example-Root-CA" openssl x509 -outform pem - in RootCA.pem - out RootCA.crt |
域名证书
假设有两个本地机器域名num1.local和num2.local,这两个域名使用hosts文件将其指向127.0.0.1。
创建domains.ext列出所有的本地域名
1 2 3 4 5 6 7 8 | authorityKeyIdentifier=keyid,issuer basicConstraints=CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = localhost DNS.2 = num1.local DNS.3 = num2.local |
生成localhost.key, localhost.csr以及localhost.crt文件:
1 2 3 | openssl req - new -nodes -newkey rsa:2048 -keyout localhost-2.key - out localhost-2.csr -subj "/C=CN/ST=SiChuan/L=ChengDu/O=Example-Certificates/CN=localhost-2.local" openssl x509 -req -sha256 -days 1024 - in localhost-2.csr -CA RootCA.pem -CAkey RootCA.key -CAcreateserial -extfile domains.ext - out localhost-2.crt |
3. 使用证书
在Nginx的nginx.conf中配置如下,注意红色字体,默认HTTPS使用的是443端口,以及配置证书以及秘钥,启动Nginx后访问https://localhost即可生效:
1 2 3 4 5 6 7 8 | server { listen 443 ssl; server_name localhost; root "D:/phpstudy_pro/WWW" ; ssl_certificate D:/phpstudy_pro/Extensions/Nginx1.21.0/conf/ssl/localhost.crt; ssl_certificate_key D:/phpstudy_pro/Extensions/Nginx1.21.0/conf/ssl/localhost.key; } |
注:也可使用localhost-2.crt跟localhost-2.key
4. 信任证书,信任本地CA
站点加载有关自签名证书时会有警告。为了获得绿色锁,必须将新的本地CA添加到受信任的根证书颁发机构。
Windows 10: Chrome, IE11 以及 Edge
Windows 10是能识别.crt文件,右键RootCA.crt文件,然后执行安装,就会弹出导入证书的窗口。
这样Chrome,IE11以及Edge就会显示绿色锁。-好像无用
Window10:Firefox
对于Firefox,有两种方法来让浏览器信任我们自签名的证书:
1、在浏览器的地址栏,打开about:config,把security.enterprise_roots.enabled 设置为true。
2、在浏览器导入证书:在地址栏输入about:preferences#privacy > 证书(Certificats) > 导入(Import) > RootCA.pem > 确定网站
方法 1:通过图形界面
-
打开证书管理器:
按Win + R
,输入certmgr.msc
,然后按回车。 -
导入 CA 证书:
-
在左侧导航栏中,展开 “受信任的根证书颁发机构”。
-
右键点击 “证书”,选择 “所有任务” -> “导入”。
-
按照向导选择本地 CA 的根证书文件(例如
ca.crt
),然后完成导入。
-
-
验证:
在 “受信任的根证书颁发机构” -> “证书” 中,检查是否已成功添加。
方法 2:通过命令行
-
使用
certutil
导入证书:
打开命令提示符(以管理员身份运行),然后运行以下命令:certutil -addstore -f "Root" ca.crt
验证:
运行以下命令列出受信任的根证书:certutil -store Root
浏览器设定,导入本地 CA 的根证书并设置为受信任:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?