当前位置: 首页 > news >正文

测试环境如何生成自签名证书用于 HTTPS

适用场景:本地开发、内网系统、测试环境、Spring Boot、Nginx

在开发或测试阶段,我们经常需要使用https://访问服务,例如:

  • WebRTC(浏览器强制要求 HTTPS)
  • 前端调用受限 API(getUserMedia、Service Worker 等)
  • 本地 / 内网部署的 HTTPS 测试

而 HTTPS 一定要证书,没有证书:

  • TLS 握手无法完成
  • HTTPS 连接直接失败

但正式 CA 证书(如 Let’s Encrypt、阿里云、腾讯云)通常需要域名、公网环境,并不适合测试环境。

这时候,自签名证书(Self-signed Certificate)就是最佳选择。


一、什么是自签名证书?

简单说:

自签名证书 = 自己给自己签发的证书

它和正式证书的区别只有一个:

  • ❌ 不被浏览器 / 系统默认信任
  • ✅ 但完全符合 TLS / HTTPS 协议

也就是说:

  • 可以正常使用 HTTPS
  • 只是浏览器会提示“不安全”

在测试、内网、开发环境中,这是完全可以接受的。


二、Windows 下生成自签名证书

一般windows上是没有OpenSSL的,不过会看我这篇文章的小伙伴基本都是开发或者从事计算机这块的吧。那么 Git 肯定是有的。Git其中就有自带 OpenSSL。

按一下win,打开:

Git Bash

或者你随便找个地方右键 Git Bash Here 也可以。


2.2 生成 IP 自签名证书(含 SAN)

假设你在内网使用 IP 访问,比如我的ip是:192.168.31.14。大家使用时替换一下自己ip就行了:

MSYS_NO_PATHCONV=1openssl req -x509 -nodes -days3650\-newkey rsa:2048\-keyout server.key\-out server.crt\-subj"/CN=192.168.31.14"\-addext"subjectAltName=IP:192.168.31.14"

执行成功后,会在当前目录生成:

server.key # 私钥 server.crt # 证书

没找到那文件一般就在:

C:\Users\Administrator\

三、Linux / macOS 下生成方式

其实也完全一样:

openssl req -x509 -nodes -days3650\-newkey rsa:2048\-keyout server.key\-out server.crt\-subj"/CN=192.168.31.14"\-addext"subjectAltName=IP:192.168.31.14"

四、验证证书是否正确

生成后可以验证一下 SAN

openssl x509 -in server.crt -text -noout|grep-A3"Subject Alternative Name"

你应该看到:

X509v3 Subject Alternative Name: IP Address:192.168.31.14

没有这一行,说明证书对现代 HTTPS / WebRTC 无效


五、Nginx 中使用自签名证书

验证过可用之后我们就可以用起来这个证书了。我这边带大家用Nginx来试试。一个简单的模板 nginx.conf 示例:

server { listen 10000 ssl; server_name 192.168.31.14; ssl_certificate E:/nginx/nginx-1.20.2/cert/server.crt; ssl_certificate_key E:/nginx/nginx-1.20.2/cert/server.key; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers HIGH:!aNULL:!MD5; location / { root html; index index.html index.htm; try_files $uri $uri/ /index.html; } location /jeecg-boot/ { proxy_pass http://localhost:8008; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'upgrade'; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; } }

重启Nginx,然后浏览器访问:

https://192.168.31.14:10000

可以看到虽然浏览器其实不安全,但是是成功访问到了https(不安全是正常现象)。

当然如果你有域名了,想申请域名的证书,可以看看这个:
申请免费的SSL证书

http://www.jsqmd.com/news/106715/

相关文章:

  • 【毕业设计】基于Java的采购管理系统的设计与实现(源码+文档+远程调试,全bao定制等)
  • 【技术深度】钱包安全威胁模型 + 防御蓝图
  • 计算机小程序毕设实战-基于springboot+微信小程序的餐厅预约系统设计与实现基于SpringBoot的在线点餐系统微信小程序【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • day38打卡
  • 大岩资本黄铂:A股量化的未来是细节致胜
  • Python 爬虫实战:urllib 库的核心用法与实战案例
  • DPJ-137 基于单片机的公交车自动报站系统设计(源代码+proteus仿真)
  • Java中的锁机制总结
  • 35、Linux 常见问题解答与技术要点解析
  • 【毕业设计】基于java案件管理系统设计与实现(源码+文档+远程调试,全bao定制等)
  • 计算机小程序毕设实战-基于springboot+微信小程序的在线复习小程序基于SpringBoot+微信小程序考试刷题系统【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • Flutter 跨平台开发深度指南:从入门到原理全解析
  • 电动汽车负荷随机性下的蓄电池容量优化配置:MATLAB实现与探索
  • 【毕业设计】基于WEB的景点门票销售系统基于JAVA白云山景点门票销售管理系统(源码+文档+远程调试,全bao定制等)
  • 36、LPI认证计划与Linux基础技能解析
  • 探索逆合成孔径雷达稀疏成像:短孔径与压缩感知的奇妙融合
  • 【毕业设计】基于Java的校内外卖订餐点餐配送系统基于JAVA的学院校内订餐系统的实现(源码+文档+远程调试,全bao定制等)
  • Github Copilot 实战: 使用 Copilot AI + Blazor 编一个五子棋游戏
  • 硬盘突然坏掉,我花了半个月才把数据救回来…(附数据恢复工具)
  • DAY27 pipeline管道
  • 【毕业设计】基于Javaweb的租车管理系统的设计与实现(源码+文档+远程调试,全bao定制等)
  • 越努力,越不幸
  • 计算机小程序毕设实战-基于springboot+微信小程序的校园生活娱乐学习活动管理系统设计与实现【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • 小程序毕设项目:基于springboot+微信小程序的公务员助学系统小程序的设计与实现(源码+文档,讲解、 调试运行,定制等)
  • II CZOI Round 7P14081 「CZOI-R7」炸弹游戏
  • 基于LangBot的插件编写
  • 计算机小程序毕设实战-基于springboot+微信小程序的应急救援小能手软件系统的设计与实现学习火灾、地震、急救等应急知识【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • 亚马逊卖家容易失误的3个坑,有人这样做亏了10w!
  • 西门子博途1200-V/N积分法卷径计算功能块(SCL源代码)在收放卷设备中的应用
  • 计算机小程序毕设实战-基于springboot+微信小程序的跑腿小程序的设计与实现基于微信程序的跑腿平台的设计与实现【完整源码+LW+部署说明+演示视频,全bao一条龙等】