Certyfikaty SSL z podpisem własnym w Chrome 58

Odkąd Let's Encrypt , zaszyfrowane strony internetowe są teraz standardem. Nawet przy rozwoju lokalnym certyfikaty SSL są niezbędne (na przykład navigator.geolocation wymaga lokalnego szyfrowania SSL). Od wersji 58 Chrome obsługa CN (nazwa pospolita) została zarzucona, a SAN (alternatywna nazwa podmiotu) stała się obowiązkowa. W rezultacie Chrome nagle przestał akceptować wszystkie konwencjonalnie utworzone certyfikaty SSL.


Certyfikaty SSL z podpisem własnym w Chrome 58

Możesz użyć narzędzi online, takich jak ZeroSSL, do tworzenia certyfikatów lub użyć parametrów startowych, takich jak --ignore-certificate-errors lub flaga chrome: // flags / # allow-insecure-localhost, aby Chrome działał bez ważnych certyfikatów; Chcemy jednak używać OpenSSL do tworzenia lokalnych certyfikatów z podpisem własnym, które zawierają SAN i są w pełni akceptowane przez Chrome. Ten jednoliniowy zajmuje się wszystkim, co niezbędne (tylko www.tld.local należy wymienić na żądaną domenę):

61b7be9883ad31712c52a59252a4c9c4

Ponieważ OpenSSL niestety nie ma bezpośrednich argumentów do zdefiniowania SAN, najpierw tworzony jest plik konfiguracyjny, wywoływany jest OpenSSL, a następnie plik jest usuwany. Użytkownicy systemu Windows mogą łatwo wykonać to polecenie przy pomocy Cygwin (i bash -c "...") lub nowego WSL . Dwa wynikowe pliki www.tld.local.key i www.tld.local.cert można następnie wybrać na przykład w MAMP:

Certyfikaty SSL z podpisem własnym w Chrome 58

Użytkownicy systemu Windows ładują się następnie w obszarze „Zarządzaj certyfikatami użytkowników” (certmgr) do „Zaufanych głównych urzędów certyfikacji”:

Certyfikaty SSL z podpisem własnym w Chrome 58

Na koniec uruchom ponownie Chrome (chrome: // restart) i ciesz się zieloną kłódką:

Certyfikaty SSL z podpisem własnym w Chrome 58

Plecy