本地https环境

安装Nginx

  1. 确保 Nginx 环境已安装:
    『brew install nginx』
  2. Nginx安装目录为"/usr/local/etc/nginx/";

  3. 常用Nginx命令:

    1. 启动:sudo nginx

    2. 停止:sudo nginx -s stop

    3. 重载配置(在修改了配置文件使配置生效):sudo nginx -s reload

生成证书

生成过程会让你填一些证书信息,随便填就成;

cd /usr/local/etc/nginx # 进入希望生成证书和私钥的目录,这里我们选择nginx.conf所在目录
openssl genrsa -des3 -out server.key 1024 # 创建服务器私钥,该命令会让你输入一个口令
openssl req -new -key server.key -out server.csr # 创建签名请求的证书(CSR)
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key # 在加载SSL支持的Nginx并使用上述私钥时除去必须的口令
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt # 最后标记证书使用上述私钥和CSR

配置本机对该证书信任

  1. 打开钥匙串访问;

2. 将生成的 server.csr 文件拖入到列表中;

3. 双击拖入的证书,点击始终信任:

配置反向代理

配置 Nginx 反向代理,将i.meituan.com 代理到本地的8999端口上;

# 创建配置文件(这里以"i.meituan.com"为例,配置点评时新建一个tpl.dianping.com的文件即可)
vi /usr/local/etc/nginx/servers/i.meituan.com
# 输入以下内容
server {
listen 443 ssl;
server_name i.meituan.com;
ssl on;
ssl_certificate server.crt;
ssl_certificate_key server.key;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_prefer_server_ciphers on;
location / {
}
}
server{
listen 80;
server_name i.meituan.com;
ssl_certificate server.crt;
ssl_certificate_key server.key;
location / {
}
}

重载Nginx配置(未启动则启动下即可)

sudo nginx -s reload

配置HOST

RT,配置i.meituan.com 和 tpl.dianping.com 指向 127.0.0.1

说明

由于是自己生成的证书,是不受官方信任的,所以在访问时会出现这样的内容,点击『高级 => 继续前往XXX』即可,不会影响使用


转载于:https://juejin.im/post/5b6bbe83f265da0fa759fbb6

### 如何在本地开发环境配置和模拟 HTTPS #### 使用自签名证书创建 HTTPS 环境 对于希望确保本地开发调试环境与线上生产环境一致的情况,采用 HTTPS 是必要的措施之一[^1]。某些 API 功能仅能在 HTTPS 下正常工作,例如 `getUserMedia` 接口用于访问用户的媒体设备[^2]。 #### 利用 OpenSSL 创建自签名证书 通过 OpenSSL 工具可以轻松生成适用于本地测试的 SSL/TLS 证书: ```bash openssl req -x509 -nodes -days 365 -newkey rsa:2048 \ -keyout localhost.key -out localhost.crt \ -subj "/C=CN/ST=Beijing/L=Beijing/O=Example/CN=localhost" ``` 上述命令会生成有效期一年的私钥文件 (`localhost.key`) 和公钥证书文件 (`localhost.crt`),并指定国家 (China),省份 (Beijing),城市 (Beijing),组织名 (Example) 及通用名称 (Common Name, CN) 为 `localhost`[^4]。 #### 配置 Web Server 支持 HTTPS 协议 针对不同类型的服务器有不同的配置方式来启用 HTTPS 连接支持。以下是 Tomcat 的具体实例: 编辑位于 `$CATALINA_HOME/conf/server.xml` 文件中的 `<Connector>` 节点以开启 HTTPS 访问通道,并指明密钥库路径及其密码: ```xml <Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" maxThreads="150" SSLEnabled="true" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/path/to/.keystore" keystorePass="changeit"/> ``` 注意替换 `/path/to/.keystore` 和对应的密码字段为你实际使用的值。此段落描述了如何调整 Apache Tomcat 中 server.xml 来激活 HTTPS 并设置相关参数[^3]。 #### 安装 CA Root Certificate 至浏览器信任列表 为了让浏览器接受来自该站点的安全连接而不会显示警告信息,需将根证书导入到操作系统或浏览器的信任存储区中。这一步骤取决于所使用的平台和浏览器版本,请查阅官方文档获取指导说明。 完成以上步骤后即可实现在本地环境中安全地运行基于 HTTPS 的应用程序和服务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值