En tiempos de navegadores que solo utilizan HTTPS, cookies SameSite y condiciones de desarrollo realistas, es importante trabajar localmente con certificados SSL reales. Let's Encrypt ha realizado un trabajo pionero en este ámbito: con la ayuda de certbot y Cloudflare , crear y renovar certificados comodín es rápido y sencillo. Esto le permite acceder a sus proyectos web cifrados en cualquier dispositivo (teléfono inteligente, VM, ...) en la red local o mediante VPN.
Primero registramos un dominio de desarrollador con Cloudflare, por ejemplo vielhuber.dev
:

Ahora dejamos que este dominio apunte a su propia dirección IP local (por ejemplo 192.168.0.2
) espectáculo. Para ello, cree los siguientes registros DNS A (importante: el estado del proxy debe estar configurado en gris/solo DNS estar listo):
Tipo | Nombre | Contenido |
---|---|---|
A | @ | 192.168.0.2 |
A | * | 192.168.0.2 |
Para validar los certificados comodín, es necesario configurar registros TXT automáticamente. Para ello, ahora creamos un token API (Perfil > Tokens API > Crear token > Plantilla: Editar zona DNS) y seleccionamos el dominio:

Finalmente, configuramos certbot:
sudo apt install certbot python3-certbot-dns-cloudflare
pip install --upgrade pyOpenSSL cryptography certbot certbot-dns-cloudflare
Ahora depositamos el token API generado previamente:
mkdir -p ~/.secrets/certbot
nano ~/.secrets/certbot/cloudflare.ini
dns_cloudflare_api_token = YOUR_CLOUDFLARE_API_TOKEN_WITH_EDIT_ZONE_DNS_PERMISSIONS
chmod 600 ~/.secrets/certbot/cloudflare.ini
Por último solicitamos un certificado.:
certbot certonly \
--dns-cloudflare \
--dns-cloudflare-credentials ~/.secrets/certbot/cloudflare.ini \
--dns-cloudflare-propagation-seconds 60 \
-d '*.vielhuber.dev' -d vielhuber.dev \
--agree-tos \
--email david@vielhuber.de \
--non-interactive
La renovación automática también se configura rápidamente. Para evitar que certbot se ejecute automáticamente cada 12 horas con una hora aleatoria, primero desactivamos el script estándar y agregamos el nuestro.:
sudo mv /etc/cron.d/certbot /etc/cron.d/certbot.disabled
( crontab -l 2>/dev/null; echo "0 12 * * * certbot renew --quiet" ) | crontab -
certbot renew --dry-run
Esto es todo lo que se necesita: para integrar en Apache, consulte los certificados que acaba de crear en la configuración de Apache en sus proyectos (por ejemplo, /etc/apache2/sites-available/project-xy.conf
):
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/vielhuber.dev/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/vielhuber.dev/privkey.pem
Después de reiniciar Apache (sudo systemctl reload apache2
) los certificados ya estarán activos y podrás acceder a tus proyectos con https://project-xy.vielhuber.dev.
Con un pequeño esfuerzo inicial, puede crear un entorno de desarrollo local con certificados comodín reales que no solo sea realista sino que también funcione a la perfección con navegadores, API y dispositivos modernos. Gracias a la verificación DNS-01, no necesita un servidor de acceso público ni solicitudes de certificados manuales: todo está automatizado, es seguro y confiable.