文章翻譯自How to get HTTPS working on your local development environment in 5 minutesjavascript
今天,幾乎全部你訪問的網站都是受HTTPS
保護的。若是你尚未這樣作,是時候這樣作了。使用HTTPS
保護您的服務器也就意味着您沒法從非HTTPS
的服務器發送請求到此服務器。這對使用本地開發環境的開發人員來講是一個問題,由於這些本地開發環境都是運行在http://localhost
下的。java
在啓動過程當中,咱們決定使用HTTPS
來保護咱們的AWS Elastic Load Balancer endpoints
,做爲加強安全性的一部分。一開始的時候我遇到了一個問題,個人本地開發環境對服務器的請求被拒絕。node
經過快速谷歌搜索後,我發現一些文章也許對我有用,像這個,這個或者這個,它們都有關於localhost
如何實現HTTPS
的詳細說明。但即便按照這些指示亦步亦趨,最後卻都失敗了。Chrome
老是向我拋出一個NET::ERR_CERT_COMMON_NAME_INVALID
。git
這些文章中的全部步驟都是正確的,但那僅限於它們被髮布的時間點,而不是如今。github
通過大量的谷歌搜索以後,我發現個人本地證書被拒絕的緣由是,Chrome
已經再也不支持證書中的commonName
匹配,實際上,自2017年1月起須要subjectAltName
這個規則了。web
咱們將使用OpenSSL
生成全部的證書。express
SSL
證書第一步是建立一個安全套接層(SSL)證書。而後能夠使用此根證書爲可能爲單個域生成的任意數量的證書籤名。若是您不熟悉SSL
生態系統,那麼來自DNSimple
的這篇文章在介紹Root SSL
證書方面作得很好。安全
生成一個RSA-2048
密鑰並保存到一個文件rootCA.key
。該文件將被用做生成根SSL
證書的密鑰。系統將提示您輸入密碼,每次使用此特定密鑰生成證書時都須要輸入該密碼。bash
openssl genrsa -des3 -out rootCA.key 2048
複製代碼
您能夠使用您生成的密鑰來建立新的根SSL
證書。並將其保存爲rootCA.pem
。這個證書將有1,024
天的有效期。你能夠隨意將其更改成任何您想要的天數。在這一過程當中,你還將被提示輸入其餘可選信息。服務器
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem
複製代碼
SSL
證書作完這一步,你就能夠使用你新建立的根SSL
證書了。您須要告訴您的Mac
相信您的根證書,所以所頒發的全部單個證書也都是可信的。
在Mac
上打開「鑰匙串訪問」,而後轉到「系統」中的證書列表,經過點擊+
號按鈕導入證書rootCA.pem
,按照提示輸入密碼, 並將「使用此證書時:」下拉列表中的「 始終信任 」選中
若是你上面全部事情都作對了的話,你的「鑰匙串訪問」看起來應該是這樣。
根SSL
證書如今能夠用來爲您的本地localhost
開發環境專門發行證書。
建立一個新的OpenSSL
配置文件,server.csr.cnf
以便在建立證書時能夠導入這些設置,而沒必要在命令行上輸入它們。
[req]
default_bits = 2048
prompt = no
default_md = sha256
distinguished_name = dn
[dn]
C=US
ST=RandomState
L=RandomCity
O=RandomOrganization
OU=RandomOrganizationUnit
emailAddress=hello@example.com
CN = localhost
複製代碼
建立一個v3.ext
文件,以建立一個X509 v3
證書。注意咱們指定了subjectAltName
選項。
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
複製代碼
建立證書密鑰以localhost
使用存儲在其中的配置設置server.csr.cnf
。該密鑰存儲在server.key
。
openssl req -new -sha256 -nodes -out server.csr -newkey rsa:2048 -keyout server.key -config <(cat server.csr.cnf)
複製代碼
證書籤名請求經過咱們以前建立的根SSL證書頒發,建立出一個localhost
的域名證書。輸出是一個名爲的證書文件server.crt
。
openssl x509 -req -in server.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out server.crt -days 500 -sha256 -extfile v3.ext
複製代碼
使用您的新SSL
證書 您如今已經準備好localhost
使用HTTPS
來保護您的安全。將文件server.key
和server.crt
文件移動到服務器上可訪問的位置,並在啓動服務器時將其包含在內。
在用Node.js
編寫的Express
應用程序中,如下是您要作的事情。確保你只爲你的本地環境作到這一點。不要在生產中使用它。
dev-server.js hosted with ❤ by Github
var path = require('path')
var fs = require('fs')
var express = require('express')
var https = require('https')
var certOptions = {
key: fs.readFileSync(path.resolve('build/cert/server.key')),
cert: fs.readFileSync(path.resolve('build/cert/server.crt'))
}
var app = express()
var server = https.createServer(certOptions, app).listen(443)
複製代碼
我但願你發現這個教程有用。若是您不熟悉運行這裏給出的命令,我已經建立了一套能夠快速運行的便捷腳原本爲您生成證書。更多細節能夠在GitHub倉庫中找到。
我喜歡幫助其餘Web開發人員。若是您有任何建議或反饋,請在Twitter上關注我,讓我知道。