メインコンテンツにスキップ

5ステップでローカルの HTTPS の開発を行うには?mkcert + OpenResty Primareのチュートリアル

:“安全”に警告しない”

ローカル開発中、これらに問題がありますか?ブラウザが頻繁に「安全ではない接続」の通知を使用。ウィジェットはHTTPSインターフェイスを必要とし、フロントエンドの API は暗号化された環境上でのみ呼び出すことができます。

このガイドでは、mkcert で信頼できる証明書の生成方法を教えてくれます。OpenRestyはローカル HTTPS サービスの作成、5 ステップの安全な環境への不安を解決する!


:1 分間設備を組み立てる

  1. mkcert のインストール

    • Windows 用户可直接下载 ,Mac/Linux 用户通过包管理器安装:
      brew install mkcert # Mac
      sudo apt install mkcert # Ubuntu
      
    • 初始化本地 CA 根证书:
      mkcert -install
      
      (だとすればCA証明書が信頼リストに登録します)。あなたは以下の警告を使用します)
  2. 安装 OpenResty
    访问下载安装包,或通过命令安装:

    # Ubuntu 示例
    wget -q https://openresty.org/package/pubkey.gpg
    sudo apt-key add pubkey.gpg
    sudo apt-get install openresty
    

2〜証明書で:2がされた HTTPS キー

  1. 生成域名证书
    在项目目录执行(支持多域名/IP):

    mkcert localhost 127.0.1 ::1 yourdomain.com
    

    サーバーに localhost+3.pem (証明書) と localhost+3-key.pem (秘密鍵)

  2. 証明書は
    独自のカタログ管理証明書を置きます。例::

    /usr/local/openresty/nginx/con/p/ssl/
    ├── localhost+3.pem
    └── local+3-key.pem
    

3 、OpenResty では:Nginx のHTTPS魔法 編集し nginx.conf となり、HTTPS サービスブロック: なる調整します

server {
    listen 443 ssl;
    server_name localhost;

    ssl_certificate /usr/local/openresty/nginx/conf/ssl/localhost+3. em;
    ssl_certificate_key /usr/local/openresty/nginx/conf/ssl/local+3-key.pem;

    ssl_protocols TLSv1.2 TLSv1.2 TLSv1 ;
    ssl_ciphers HIGH:!aNULL:! D5;

    location / {
        proxy_pass http://127. .0. :8080; # ローカルサービス
        proxy_set_header Host $host;
    }
}

HTTP による HTTPS (任意)
server {
    listen 80;
    server_name localhost;
    return 301 https://$host$request_uri;
}
  • キーコンフィグで:

  • ssl_certificate は mkcert で生成された証明書を指します。

  • proxy_pass がHTTPSをローカルHTTPSへ転送するよう要求します


4, サービス:3 つの方法でこのHTTPSをテストする

  1. ブラウザから
    https://localhost,host アドレスが 🔒のセキュリティ識別子。

  2. コマンドライン検証

    curl -vIk https://localhost
    # 出力の SSL 握手情報
    
  3. 证书详情检查
    Chrome 浏览器 → 点击锁图标 → 查看证书 → 颁发者显示 「mkcert」 即正确


C5、高度な技術:開発効率強化

  1. 多域名/端口支持
    生成证书时追加域名:

    mkcert "*.test.com" app.test.com 192.168.1.100
    

    Nginxの設定では server_name でサービスを変更できます

  2. HTTPS テスト
    内部 IP アドレスを生成する:

    mkcert 192.168.1.100
    

    スマホのデバイスで CA 証明書をインストールした後に HTTPS を使用してデベロッパーにアクセスできます

  3. 证书自动更新(高阶)
    结合 lua-resty-auto-ssl 实现证书自动签发:

    lua_shared_dict a_ssl 1m;
    init_lua_lock{
        aformat@@1 aformat@@1 オート_ssl = require"resty.auto-ssl"
        a_ssl.setup({ storage_dir = "/path/to/storage" })
    }
    

    何百ものフィールド名が必要なシーン を動的に管理できます


よくある質問

現象解決策
ブラウザの証明書が無効ですインストールの確認 mkcert -install
Nginx起動失敗:証明書パスを承認するには755
443ポートにアクセスできませんファイアウォールポートを無効にするか行ポートを設定

结语:让本地开发更专业
通过 mkcert + OpenResty 的组合,我们不仅解决了 HTTPS 的配置难题,更为团队协作、接口调试提供了标准化环境。今なら:「ローカルサービス、ネット並みの安全!」と答えるでしょう

  • このガイドの詳細は原文へのリンクです。*
    👉 HTTPSでリライトされるパートナーに転送し、安全でないことを宣言してください!