最后更新: | 所有文档
有时,人们希望获得主机名为“localhost”的证书,以用于本地开发或与需要与 Web 应用程序通信的原生应用程序一同分发。 Let’s Encrypt 不能为“localhost”提供证书,因为没有人唯一地拥有它,并且它不在“.com”或“.net”等顶级域名下。 您可以将您自己的域名设置为解析至“127.0.0.1”,并使用 DNS 验证获取证书。 然而,通常情况下这是个坏主意,您其实有更好的选择。
用于本地开发目的
如果您正在开发 Web 应用程序,那么您可能需要运行 Apache 或 Nginx 等本地 Web 服务器并在浏览器中通过 http://localhost:8000/
访问它。 但是,浏览器在 HTTP 与 HTTPS 页面上的行为方式略有不同。 主要区别是:在 HTTPS 页面上,从 HTTP 链接加载 JavaScript 的请求都会被阻断。 因此,若您在本地使用 HTTP 开发,您添加的脚本可能能在本地开发环境正常工作,但是将在部署至 HTTPS 站点时出现问题。 若要发现此类问题,您可能需要在本地 Web 服务器配置 HTTPS。 但是,您不希望始终看到证书错误警告。 那么如何在访问本地网页版本时让浏览器显示那个绿色锁标志呢?
最佳选择是:生成您自己的证书(自签名的或由本地根证书签名),并且可以在您的操作系统的受信证书存储中信任它。 然后在本地网页服务器中使用该证书。 请参阅下文了解详情。
用于与 Web 应用通信的原生应用
有时开发人员希望提供可下载的原生应用程序,可以与网站一起使用以提供额外的功能。 例如,Dropbox 和 Spotify 桌面应用程序会扫描您机器上的文件,而网页版无法进行此操作。 一种常见的解决方法是让这些原生应用程序在 localhost 上提供 Web 服务,并让 Web 应用程序通过 XMLHTTPRequest(XHR)或 WebSockets 向它发出请求。 Web 应用程序基本上都使用了 HTTPS,这意味着浏览器将禁止它向非安全链接发送 XHR 或 WebSockets 请求。 这称为混合内容阻断。 要与 Web 应用程序通信,原生应用程序需要提供安全的 Web 服务。
幸运的是,现代浏览器认为 http://127.0.0.1:8000/
是一个 “可能可信赖的”链接,因为它指向一个环回地址。 发送到 127.0.0.1
的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。 这意味着如果您的 Web 应用程序使用HTTPS,并且您在 127.0.0.1
上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。 不幸的是,localhost 没有受到相同的待遇。 此外,使用 WebSockets 这两个名称都不会受到特殊对待。
您可能想通过以下方法来绕开这些限制:在全局 DNS 中设置解析为127.0.0.1
的域名(例如localhost.example.com
),获取该域名的证书,将该证书和相应的私钥与您的原生应用程序一起分发,并告诉您的 Web 应用程序与 https://localhost.example.com:8000/
而不是 http://127.0.0.1:8000/
进行通信。 请不要这样做。 它会使您的用户面临风险,而您的证书也可能会被吊销。
如果您使用域名而不是 IP 地址,攻击者可以对DNS查询进行中间人攻击(MitM),并注入指向不同IP地址的响应。然后攻击者可以伪装成原生应用程序并将伪造的回复发送回 Web 应用程序。 这可能会导致您在 Web 应用程序上的帐户遭到入侵,具体取决于其设计方式。
为了使原生应用程序能够工作,您必须将证书的私钥和它一起分发,这使得 MitM 攻击成为可能。 这意味着任何下载原生应用程序的人都会获得私钥的副本,包括攻击者。这被视为您泄露了您的私钥,而如果您的 CA 发现了这一情况,则它必须吊销您的证书。 许多原生应用程序被 Ca 吊销了证书因为将私钥和程序一起发送。
不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。 如果浏览器进一步缩紧来自 Web 的对 localhost 的访问,将来情况可能会变得更加棘手。
此外请注意,暴露提供特权原生 API 的 Web 服务本身就存在风险,因为未经授权的网站可能会访问它们。 如果您执意这么做,请务必阅读跨源资源共享,使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。
制作并信任您自己的证书
任何人都可以在没有 CA 帮助的情况下制作自己的证书。 唯一的区别是您自己制作的证书不会被其他任何人信任。 当然如果用于本地开发,那没什么关系。
为 localhost 生成私钥和自签名证书的最简单方法是使用以下 openssl 命令:
openssl req -x509 -out localhost.crt -keyout localhost.key \
-newkey rsa:2048 -nodes -sha256 \
-subj '/CN=localhost' -extensions EXT -config <( \
printf "[dn]\nCN=localhost\n[req]\ndistinguished_name = dn\n[EXT]\nsubjectAltName=DNS:localhost\nkeyUsage=digitalSignature\nextendedKeyUsage=serverAuth")
然后,您就可以使用 localhost.crt 和 localhost.key 配置本地 Web 服务器,并在本地的受信任根证书列表中安装 localhost.crt。
如果您希望您的开发用证书更加逼真,您可以使用 minica 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。 然后,您就可以导入根证书而不是自签名的终端实体证书。
您还可以选择使用带有点的域,例如www.localhost
,将其作为127.0.0.1
的别名添加到 /etc/hosts 中。 这细微地改变了浏览器处理 Cookies 存储的方式。