使用 mkcert 工具自签发 https 证书并进行本地受信

介绍

mkcert 是一个用于创建本地受信任的 SSL/TLS 证书的简单工具,特别适合开发者在本地环境中使用。它解决了为开发和测试目的创建自签名证书时遇到的信任问题。以下是关于 mkcert 的详细介绍:

特点

  • 易用性:只需一条命令即可生成证书,并自动安装到系统的根证书存储中。
  • 跨平台支持:支持Windows、macOS和Linux等操作系统。
  • 多域名支持:可以为多个域名(包括通配符域名)创建证书。
  • 自动管理:能够自动处理证书的安装和移除,简化了证书管理流程。

官方地址:https://github.com/FiloSottile/mkcert

使用

如下一张图就把使用 mkcert 创建和使用证书讲清楚了:

注意:必须要使用管理员模式操作,否则执行命令时会出现相关目录不可以操作等权限问题。

分发根证书

将根证书分发给其他用户,手工导入操作系统后,目标用户通过浏览器访问 mkcert 基于同一个根证书签发的所有证书,就不再会有浏览器红色警告了。

分发扩展名处理:

rootCA.pem 拷贝一个副本,并命名为 rootCA.crt (因为 windows 并不识别pem扩展名,并且 Ubuntu 也不会将pem扩展名作为 CA 证书文件对待),将rootCA.crt文件分发给其他用户,手工导入。

如果根证书已经分发给很多用户(比如公司内部所有同事),请妥善保管根证书,否则以后重新生成根证书再签发的证书又是不可信了(信任的前提是基于同一个根证书签发的所有证书)。


上文是 Windows 下的操作,如果你是 Linux 和 MacOS,详见官网操作步骤。

如果你希望自定义 OrganizationOrganizationalUnitCommonName,请通过修改源代码 cert.go 文件并重新编译程序实现。
rootCA 默认有效期10年,后续签发的证书默认有效期2年3个月。如果需要修改时长,也是修改 cert.go 文件后重新编译。


原理

整体原理图如下,仅供参考:

根证书安装后,可以通过证书管理界面看到我们的证书,如下图所示:

在 Linux 上安装根证书

Linux 系统如果要正常访问自签发 https 证书不警告,同理需要安装根证书(不是创建证书)。

根据操作系统的不同,将转换后的证书放到不同的证书目录,然后执行对应的更新命令,如下:

Centos:

bash 复制代码
cp ca.crt /etc/pki/ca-trust/source/anchors;update-ca-trust

Ubuntu:

bash 复制代码
sudo cp ca.crt /usr/local/share/ca-certificates;sudo update-ca-certificates

Alpine:

bash 复制代码
cp ca.crt /usr/local/share/ca-certificates;sudo update-ca-certificates

注意:如果你的证书应用到 docker 的镜像私服中,那么你需要在所有可能拉取镜像的 Linux 服务器上更新根证书,并且重启 docker 或 containerd 服务(常规服务器使用容器重启 docker 服务、K8s 默认使用的是 containerd 需要重启 containerd)。才能使证书生效。

bash 复制代码
systemctl restart docker
systemctl restart containerd

扩展参数

官方的代码不支持自定义 CA 根证书和签发的 cert 证书的 O\OU\CN有效期,我基于官方代码 fork 的代码新增了这几个参数,有需要的可以下载我的代码编译后使用。Windows 电脑的话可以直接下载我编译好的使用。

新增参数如下:

  • ca-org
  • ca-orgUnit
  • ca-commonName
  • ca-years
  • cert-org
  • cert-orgUnit
  • cert-commonName
  • cert-days

编译和使用使用示例:

bash 复制代码
# 1.电脑下载并按照golang运行环境
# 2.下载代码 https://github.com/xzxiaoshan/mkcert
# 3.使用PowerShell编译(以Windows为例)版本号随便
go build -ldflags "-X main.Version=1.4.4.1"
# 4.执行编译后生成的exe文件生成和安装CA根证书
mkcert.exe -install -ca-org="Shanhy CA" -ca-orgUnit="Shanhy" -ca-commonName="Shanhy Root CA 2024"
# 创建cert证书的自定义参数同理
#(略)

如下图所示:


(END)

相关推荐
ThisIsClark15 小时前
【后端面试总结】HTTPS工作原理详解
面试·职场和发展·https
畅联云平台19 小时前
美畅物联丨视频接入网关如何配置 HTTPS 证书
https
一杯咖啡的时间21 小时前
Python 命令搭建 Https的服务器
服务器·网络协议·https
1440!1 天前
C#请求https提示未能为 SSL/TLS 安全通道建立信任关系
安全·https·ssl
pcj_8882 天前
配置Nginx自签名SSL证书,支持HTTPS
nginx·https
Orime小猪2 天前
CentOS Stream 8 使用 Certbot 配置 HTTPS 证书指南
运维·https
网络安全Jack4 天前
iOS应用网络安全之HTTPS
web安全·ios·https
chenzfp4 天前
https ssl免费证书申请,自动续期,acme、certd
网络协议·https·ssl
ミカミミミ4 天前
HTTP 协议与 HTTPS 协议
网络·网络协议·http·https