Réponses:
Je viens de tenter ceci - j'avais besoin de tester du code de développement sur mon hôte local Apache sous Windows . C'était WAAAY plus difficile qu'il ne devrait l'être. Mais voici les étapes qui ont réussi à fonctionner après beaucoup d'épilation ...
J'ai trouvé que mon installation Apache est fournie, openssl.exe
ce qui est utile. Si vous n'avez pas de copie, vous devrez la télécharger. Ma copie était dans le Apache2\bin
dossier, c'est ainsi que je la référence ci-dessous.
Pas:
Apache2\conf
dossier..\bin\openssl req -config openssl.cnf -new -out blarg.csr -keyout blarg.pem
Vous pouvez laisser toutes les questions vides sauf:
Lorsque cela est terminé, tapez
..\bin\openssl rsa -in blarg.pem -out blarg.key
Générez votre certificat auto-signé en tapant:
..\bin\openssl x509 -in blarg.csr -out blarg.cert -req -signkey blarg.key -days 365
Ouvrez le conf\httpd.conf
fichier Apache et assurez-vous que le module SSL est activé - il ne devrait y avoir aucun hachage au début de cette ligne:
LoadModule ssl_module modules/mod_ssl.so
Certaines installations Apache placent la configuration SSL dans un fichier séparé. Si tel est le cas, assurez-vous que le fichier de configuration SSL est inclus. Dans mon cas, j'ai dû décommenter cette ligne:
Include conf/extra/httpd-ssl.conf
Dans la configuration SSL, httpd-ssl.conf
j'ai dû mettre à jour les lignes suivantes:
SSLSessionCache "shmcb:C:\Program Files (x86)\Zend\Apache2/logs/ssl_scache(512000)"
SSLSessionCache "shmcb:C:/Progra\~2/Zend/Apache2/logs/ssl_scache(512000)"
DocumentRoot
- définissez ceci dans le dossier de vos fichiers WebServerName
- le nom d'hôte du serveurSSLCertificateFile "conf/blarg.cert"
SSLCertificateKeyFile "conf/blarg.key"
Redémarrez Apache.
https://localhost/
dans votre navigateur.J'espère que vous êtes arrivé jusqu'ici. N'hésitez pas à mettre à jour cet article avec toute autre information utile.
(Captures d'écran fournies par Neil Obremski et son article utile - bien que maintenant assez obsolète.)
J'utilise ngrok ( https://ngrok.com/ ) pour cela. ngrok est un outil de ligne de commande et crée un tunnel pour localhost. Il crée à la fois une connexion http et https. Après l'avoir téléchargé, la commande suivante doit être exécutée:
ngrok http 80
(Dans la version 2, la syntaxe est: ngrok http 80. Dans la version 2, n'importe quel port peut être tunnelé.)
Après quelques secondes, il donnera deux URL:
http://a_hexadecimal_number.ngrok.com
https://a_hexadecimal_number.ngrok.com
Désormais, les deux URL pointent vers l'hôte local.
voici le moyen le plus simple de le faire
copiez d'abord ces fichiers server.crt & server.key (à trouver en pièce jointe) dans votre répertoire apache / conf / ssl
puis ouvrez le fichier httpd.conf et ajoutez la ligne suivante
Listen 80
Listen 443
NameVirtualHost *:80
NameVirtualHost *:443
<VirtualHost *:443>
DocumentRoot "d:/wamp/www" #your wamp www root dir
ServerName localhost
SSLEngine on
SSLCertificateFile "d:/wamp/bin/apache/Apache2.4.4/conf/ssl/server.crt"
SSLCertificateKeyFile "d:/wamp/bin/apache/Apache2.4.4/conf/ssl/server.key"
</VirtualHost>
Afin de protéger la sécurité des informations envoyées vers et depuis votre serveur Web, il est judicieux d'activer le cryptage de la communication entre les clients et le serveur. Ceci est souvent appelé SSL .
Alors configurons HTTPS avec un certificat auto-signé sur Apache2. Je vais énumérer les étapes à suivre:
sudo apt-get installer apache2
état apache2 du service sudo
Il devrait sortir
Vérifiez que vous obtenez la page par défaut pour apache2 comme ceci.
openssl req -x509 -newkey rsa: 2048 -keyout mykey.key -out mycert.pem -days 365 -nodes
Veuillez remplir les informations en conséquence comme indiqué ci-dessous.
mykey.key et mycert.pem doivent être créés dans votre répertoire de travail actuel.
sudo cp mycert.pem / etc / ssl / certs
sudo cp mykey.key / etc / ssl / private
sudo a2enmod ssl
Il devrait sortir comme ça
sudo vi /etc/apache2/sites-available/default-ssl.conf
Veuillez trouver ces deux lignes et les remplacer par vos chemins cert et key.
Initiale
Final
cd / etc / apache2 / sites-disponibles /
sudo a2ensite default-ssl.conf
redémarrage du service sudo apache2
Il devrait afficher quelque chose comme celui-ci avec un avertissement que la page que vous êtes sur le point de consulter n'est pas sécurisée car nous avons configuré le serveur avec un certificat auto-signé.
default-ssl.conf
tel quel. J'étais sur le point de renommer mycert
pour , ssl-cert-snakeoil
mais ce fichier existe déjà si je viens d' utiliser ça! J'ai donc pu sauter en toute sécurité deux étapes sur Debian.
Windows + Apache 2.4, par exemple:
décommentez ssl_module dans votre httpd.conf
fichier.
LoadModule ssl_module modules/mod_ssl.so
écoutez le port 443 tout comme le port 80 dans votre httpd.conf
fichier.
Listen 80
Listen 443
uncomment Inclure les hôtes virtuels dans votre httpd.conf
fichier.
# Virtual hosts
Include conf/extra/httpd-vhosts.conf
ajoutez VirtualHost dans votre conf/extra/httpd-vhosts.conf
<VirtualHost _default_:443>
DocumentRoot "D:/www" #your site directory path
ServerName localhost
#ServerAlias localhost.com localhost2.com
SSLEngine on
SSLCertificateFile "${SRVROOT}/conf/ssl/server.crt"
SSLCertificateKeyFile "${SRVROOT}/conf/ssl/server.key"
<Directory "D:/www">
Options -Indexes +FollowSymLinks +ExecCGI
AllowOverride All
Require all granted
</Directory>
</VirtualHost>
seulement le numéro de port 443
etSSL......
lignes sont différents de la configuration http normale.
enregistrez votre fichier de configuration et redémarrez le service apache. alors vous pouvez visiter https: // localhost /
Le navigateur Web vous avertira que ce n'est pas sûr la première fois, choisissez simplement continuer.
C'est en fait assez simple, en supposant que vous ayez une installation openssl à portée de main. (Sur quelle plateforme êtes-vous?)
En supposant que vous soyez sous linux / solaris / mac os / x, le mini-HOWTO Apache SSL / TLS de Van a une excellente procédure que je ne reproduirai pas ici.
Cependant, le résumé analytique est que vous devez créer un certificat auto-signé. Puisque vous exécutez apache pour localhost vraisemblablement pour le développement (c'est-à-dire pas un serveur Web public), vous saurez que vous pouvez faire confiance au certificat auto-signé et ignorer les avertissements que votre navigateur vous lancera.
Cela devrait fonctionner Ubuntu, Mint similaire avec Apache2
C'est un bon guide, alors suivez ceci
et en laissant votre ssl.conf comme ceci ou similaire
<VirtualHost _default_:443>
ServerAdmin your@email.com
ServerName localhost
ServerAlias www.localhost.com
DocumentRoot /var/www
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
Tu peux l'avoir.
J'espère que cette aide pour linuxer
Je poste cette réponse car j'ai eu du mal avec cela moi-même et Chrome a mis à jour sa sécurité en exigeant un autre nom de sujet que beaucoup de messages n'ont pas car il n'était pas nécessaire lorsqu'ils ont été publiés comme réponse. Je suppose que WAMP est déjà installé.
ÉTAPE 1
Télécharger OpenSSL Light et installez
Bien que cette partie soit facultative, elle facilite l'exécution des commandes par la suite. Si vous ignorez cette étape, vous devrez fournir le chemin d'accès complet à openssl.exe où vous exécuterez la commande. Si vous préférez le définir, mettez à jour le chemin openssl.exe dans Variables d'environnement.
Variables d'environnement -> Variables système -> Chemin -> Modifier -> Nouveau -> c: \ Program Files \ OpenSSL-Win64 \ bin
Créez un dossier nommé «clé» dans le c:/wamp64/bin/apache/apache2.4.27(your version number)/conf/
répertoire.
Créez un fichier de configuration pour votre CA MyCompanyCA.cnf avec le contenu (vous pouvez le modifier selon vos besoins):
[ req ]
distinguished_name = req_distinguished_name
x509_extensions = root_ca
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
localityName = Locality Name (eg, city)
0.organizationName = Organization Name (eg, company)
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (eg, fully qualified host name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 64
[ root_ca ]
basicConstraints = critical, CA:true
Créez le fichier de configuration des extensions MyCompanyLocalhost.ext pour votre certificat de serveur Web:
subjectAltName = @alt_names
extendedKeyUsage = serverAuth
[alt_names]
DNS.1 = localhost
DNS.2 = mycy.mycompany.com
Exécutez ces commandes dans l'ordre indiqué pour générer la clé et les certificats:
openssl req -x509 -newkey rsa:2048 -out MyCompanyCA.cer -outform PEM -keyout MyCompanyCA.pvk -days 10000 -verbose -config MyCompanyCA.cnf -nodes -sha256 -subj "/CN=MyCompany CA"
openssl req -newkey rsa:2048 -keyout MyCompanyLocalhost.pvk -out MyCompanyLocalhost.req -subj /CN=localhost -sha256 -nodes
openssl x509 -req -CA MyCompanyCA.cer -CAkey MyCompanyCA.pvk -in MyCompanyLocalhost.req -out MyCompanyLocalhost.cer -days 10000 -extfile MyCompanyLocalhost.ext -sha256 -set_serial 0x1111
En conséquence, vous aurez les fichiers MyCompanyCA.cer , MyCompanyLocalhost.cer et MyCompanyLocalhost.pvk .
Installez MyCompanyCA.cer sous
Panneau de configuration -> Gérer les certificats utilisateur -> Autorités de certification racines de confiance -> Certificats
Pour installer MyCompanyLocalhost.cer, double-cliquez dessus.
Ouvrez c:/wamp64/bin/apache/apache2.4.27(your version number)/conf/httpd.conf
et dé-commentez (supprimez le #) les 3 lignes suivantes:
LoadModule ssl_module modules/mod_ssl.so
Include conf/extra/httpd-ssl.conf
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Ouvrez c:/wamp64/bin/apache/apache2.4.37/conf/extra/httpd-ssl.conf
et remplacez tous les paramètres par ceux indiqués ci-dessous:
Directory "c:/wamp64/www"
DocumentRoot "c:/wamp64/www"
ServerName localhost:443
ServerAdmin admin@example.com
ErrorLog "c:/wamp64/bin/apache/apache2.4.27/logs/error.log"
TransferLog "c:/wamp64/bin/apache/apache2.4.27/logs/access.log"
SSLCertificateFile "c:/wamp64/bin/apache/apache2.4.27/conf/key/MyCompanyLocalhost.cer"
SSLCertificateKeyFile "c:/wamp64/bin/apache/apache2.4.27/conf/key/MyCompanyLocalhost.pvk"
SSLSessionCache "shmcb:c:/wamp64/bin/apache/apache2.4.27/logs/ssl_scache(512000)"
CustomLog "c:/wamp64/bin/apache/apache2.4.27/logs/ssl_request.log" \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
Remarque: c'est la partie la plus délicate. Si vous faites une petite erreur lors de l'édition de ce fichier, SSL ne fonctionnera pas. Faites-en une copie avant de le modifier.
Redémarrez Wamp et Chrome. Localhost est maintenant sécurisé: https: // localhost
C'est très simple,
lancez simplement les commandes suivantes
sudo a2enmod ssl
sudo service apache2 restart
sudo a2ensite default-ssl.conf
Voilà, vous avez terminé.
Si vous souhaitez forcer SSL (pour toujours utiliser https), modifiez le fichier:
sudo nano /etc/apache2/sites-available/000-default.conf
et ajoutez cette ligne
<VirtualHost *:80>
. . .
Redirect "/" "https://your_domain_or_IP/"
. . .
</VirtualHost>
puis recommencez
sudo service apache2 restart
systemctl reload apache2
après sudo a2ensite default-ssl.conf
.
Ce guide pratique pour CentOS était facile à suivre et ne prenait qu'environ 5 minutes: https://wiki.centos.org/HowTos/Https
Je ne détaillerai pas chaque étape ici, mais les principales étapes sont:
1.) Installez le module openssl pour apache, s'il n'est pas déjà installé
2.) Générez un certificat auto-signé
- À ce stade, vous devriez pouvoir visiter https: // localhost avec succès
3.) Configurez un hôte virtuel si nécessaire
Cela a fonctionné sur Windows 10 avec Apache24:
1 - Ajoutez ceci au bas de C:/Apache24/conf/httpd.conf
Listen 443
<VirtualHost *:443>
DocumentRoot "C:/Apache24/htdocs"
ServerName localhost
SSLEngine on
SSLCertificateFile "C:/Apache24/conf/ssl/server.crt"
SSLCertificateKeyFile "C:/Apache24/conf/ssl/server.key"
</VirtualHost>
2 - Ajoutez les fichiers server.crt
et server.key
dans le C:/Apache24/conf/ssl
dossier. Voir les autres réponses sur cette page pour trouver ces 2 fichiers.
C'est tout!
httpd.conf
fichier, dans quel fichier dois-je le mettre? Voici ce qui se passe lorsque je mets ce texte à l'intérieur apache2.conf
:Invalid command 'SSLEngine', perhaps misspelled or defined by a module not included in the server configuration
ssh -R youruniquesubdomain:80:localhost:3000 serveo.net
Et votre environnement local est accessible sur https://youruniquesubdomain.serveo.net
Je ne pouvais pas croire quand j'ai trouvé ce service. Il offre tout et c'est le plus simple à utiliser. S'il y avait un outil aussi simple et indolore pour chaque problème ...
Exécuter Apache sur Windows 10 ici. Je n'ai pas pu faire en sorte que Chrome fasse confiance au certificat créé dans la première réponse de Simon. J'ai fini par utiliser PowerShell pour générer un certificat auto-signé.
Dans PowerShell
New-SelfSignedCertificate -DnsName "localhost" -CertStoreLocation "cert:\LocalMachine\My"
1
Tapez Certificate
dans la barre de recherche Windows, cliquez sur l' Manage Computer Certificates
élément du panneau de configuration qui est suggéré.
Depuis le programme de gestion des certificats qui apparaît (certlm), vous devriez maintenant voir une localhost
clé sous Personal >> Certificates
.
J'ai copié ce certificat dans Trusted Root Certification Authorities
. Je serai honnête en ce sens que je ne suis pas sûr que ce soit nécessaire.
En sélectionnant le certificat nouvellement copié, double-cliquez dessus (le certificat localhost). Dans le modal Certificat, cliquez sur l' Details
onglet, puis sur le Copy to File...
bouton.
Cela fera apparaître et Assistant d'exportation, j'ai choisi d'exporter la clé privée, cliquez sur Suivant. J'ai également choisi de Export all extended properties
(encore une fois, je ne suis pas sûr que c'était nécessaire). J'ai choisi d'utiliser un mot de passe simple ( pass
) et le cryptage par défaut. Choisissez un dossier vers lequel exporter et nommez le fichier. Vous pouvez toujours déplacer et renommer le fichier si nécessaire. Par souci de simplicité, copions-le dans votre dossier conf sous votre installation Apache (dans mon cas :) C:\apache\conf
et nommez le fichier myCert
(le fichier résultant sera un .pfx
fichier)
.pfx
fichier pour une utilisation avec ApacheDe là, j'ai essentiellement suivi le tutoriel ici , mais j'ajouterai des instructions ici (ajustées pour nos paramètres) au cas où ce site tomberait en panne.
Ouvrez votre invite de commande dans le /apache/conf/
dossier
Exécutez les commandes suivantes: Remarque: Cela suppose que vous avez openssl.exe
dans le bin
dossier dans le dossier racine apache (cela doit être standard / par défaut)
..\bin\openssl pkcs12 -in myCert.pfx -nocerts -out privateKey.pem
Cela vous demandera un mot de passe, entrez ce que vous entrez à l'étape 2 lorsque vous avez exporté le .pfx
fichier. Dans mon cas, c'est pass
. J'ai entré le même mot de passe pour la phrase PEM et encore une fois pour vérifier. Cela créera un nouveau fichier appelé privateKey.pem
dans votre dossier conf.
Ensuite, cours
..\bin\openssl rsa -in privateKey.pem -out private.pem
Encore une fois, vous serez invité à entrer un mot de passe ( Enter pass phrase for privateKey.pem:
), utilisez le mot de passe que vous avez défini privateKey.pem
. (Dans mon cas, pass
)
Vous devriez voir un message qui dit writing RSA key
et un nouveau fichier appelé private.pem
dans votre conf/
dossier. Ce sera votre SSLCertificateKeyFile.
Maintenant, pour générer le certificat de serveur correspondant. Courir:
..\bin\openssl pkcs12 -in myCert.pfx -clcerts -nokeys -out EntrustCert.pem
Cela vous demandera un mot de passe, entrez ce que vous entrez à l'étape 2 lorsque vous avez exporté le .pfx
fichier. Entrez-le et vous aurez maintenant un fichier appelé EntrustCert.pem
dans votre conf
dossier. Ceci est votre SSLCertificateFile
httpd.conf
Utilisez les nouveaux fichiers créés comme clé et certificat de votre serveur. Assurez-vous de changer la racine de votre document à l'endroit où se trouvent vos fichiers!
ServerName localhost:80
Protocols h2 h2c http/1.1
<Directory />
Options FollowSymLinks
AllowOverride All
</Directory>
<VirtualHost _default_:443>
ServerName localhost:443
DocumentRoot ${SRVROOT}/htdocs/MYSITE
SSLEngine on
SSLCertificateFile "${SRVROOT}/conf/EntrustCert.pem"
SSLCertificateKeyFile "${SRVROOT}/conf/private.pem"
</VirtualHost>
Aussi dans httpd.conf
:
LoadModule ssl_module modules/mod_ssl.so
n'est pas commenté (non #
devant)LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
LoadModule http2_module modules/mod_http2.so
Include conf/extra/httpd-ssl.conf
-vous que c'est là que se trouve le fichier!)J'ai également des bibliothèques curl et ssl ouvertes incluses:
# load curl and open ssl libraries
LoadFile "C:\php\libeay32.dll"
LoadFile "C:\php\ssleay32.dll"
LoadFile "C:\php\libssh2.dll"
Ces modules ne devraient pas être nécessaires, mais je noterai que je les ai activés:
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule filter_module modules/mod_filter.so
LoadModule deflate_module modules/mod_deflate.so
httpd-ssl.conf
Dans le extra/
dossier du conf/
dossier, vous devriez voir un fichier appelé httpd-ssl.conf
.
5a. Changer leDocumentRoot
- Remplacez le DocumentRoot
par défaut par le répertoire où se trouvent vos fichiers.
5b. Changer leServerName
- Remplacez le ServerName
par défaut (quelque chose comme www.example.com:443
) parlocalhost:443
5c. Modifiez leSSLCertificateFile
changement du SSLCertificateFile
de la valeur par défaut ( ${SRVROOT}/conf/server.crt
) à${SRVROOT}/conf/EntrustCert.pem
5c. Modifiez leSSLCertificateKeyFile
changement du SSLCertificateKeyFile
de la valeur par défaut ( ${SRVROOT}/conf/server.key
) à${SRVROOT}/conf/private.pem
Tous ensemble, dans le <VirtualHost _default_:443>
tag.
# General setup for the virtual host
DocumentRoot "${SRVROOT}/htdocs/MYSITE"
ServerName localhost:443
ServerAdmin admin@example.com
ErrorLog "${SRVROOT}/logs/error.log"
TransferLog "${SRVROOT}/logs/access.log"
# SSL Engine Switch:
# Enable/Disable SSL for this virtual host.
SSLEngine on
# Server Certificate:
# Point SSLCertificateFile at a PEM encoded certificate. If
# the certificate is encrypted, then you will be prompted for a
# pass phrase. Note that a kill -HUP will prompt again. Keep
# in mind that if you have both an RSA and a DSA certificate you
# can configure both in parallel (to also allow the use of DSA
# ciphers, etc.)
# Some ECC cipher suites (http://www.ietf.org/rfc/rfc4492.txt)
# require an ECC certificate which can also be configured in
# parallel.
SSLCertificateFile "${SRVROOT}/conf/EntrustCert.pem"
#SSLCertificateFile "${SRVROOT}/conf/server-dsa.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-ecc.crt"
# Server Private Key:
# If the key is not combined with the certificate, use this
# directive to point at the key file. Keep in mind that if
# you've both a RSA and a DSA private key you can configure
# both in parallel (to also allow the use of DSA ciphers, etc.)
# ECC keys, when in use, can also be configured in parallel
SSLCertificateKeyFile "${SRVROOT}/conf/private.pem"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-dsa.key"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-ecc.key"
Après avoir apporté ces modifications, vous devriez pouvoir redémarrer Apache et accéder à https: // localhost sans avertissement de sécurité et un petit cadenas!
J'espère que ça aidera quelqu'un! 😊
Sources:
1.) Réponse d'Auri Rahimzadeh sur la création d'un certificat auto-signé
2.) Entrust Datacard - Comment puis-je convertir un .pfx à utiliser avec un serveur Apache?
Une autre méthode simple consiste à utiliser Python Server dans Ubuntu.
Générez server.xml avec la commande suivante dans le terminal:
openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes
Remarque: en supposant que vous avez installé openssl .
Enregistrez le code ci-dessous dans un fichier nommé simple-https-server.py
dans n'importe quel répertoire dans lequel vous souhaitez exécuter le serveur.
import BaseHTTPServer, SimpleHTTPServer
import ssl
httpd = BaseHTTPServer.HTTPServer(('localhost', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)
httpd.socket = ssl.wrap_socket (httpd.socket, certfile='./server.pem', server_side=True)
httpd.serve_forever()
Exécutez le serveur à partir du terminal:
python simple-https-server.py
Visitez la page à:
https://localhost:4443
Notes supplémentaires ::
Vous pouvez changer le port dans le simple-https-server.py
fichier en ligne
httpd = BaseHTTPServer.HTTPServer(('localhost', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)
Vous pouvez changer localhost
votre adresse IP dans la même ligne ci-dessus:
httpd = BaseHTTPServer.HTTPServer(('10.7.1.3', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)
et accédez à la page sur n'importe quel appareil connecté à votre réseau. Ceci est très pratique dans des cas tels que "vous devez tester l'API de géolocalisation HTML5 dans un mobile et Chrome limite l'API uniquement dans les connexions sécurisées".
Gist: https://gist.github.com/dergachev/7028596
http://www.piware.de/2011/01/creating-an-https-server-in-python/
Pour ceux qui utilisent macOS, c'est un excellent guide https://getgrav.org/blog/macos-sierra-apache-multiple-php-versions pour configurer votre environnement de développement Web local. Dans sa 3ème partie https://getgrav.org/blog/macos-sierra-apache-ssl Andy Miller explique comment configurer apache avec un certificat auto-signé:
Voici le raccourci clavier:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout server.key -out server.crt
Mais il y a quelques étapes à suivre, alors vérifiez cela et bonne chance! ;)
Je voudrais ajouter quelque chose à la très bonne réponse de @CodeWarrior, qui fonctionne parfaitement sur Chrome, mais pour Firefox a besoin d'une étape supplémentaire.
Étant donné que Firefox ne propose pas de certificats CA comme Windows par défaut, vous devez continuer about:config
, faites défiler jusqu'àsecurity.enterprise_roots.enabled
et le changer en vrai.
Maintenant, votre certificat devrait être considéré comme valide également sur Firefox.
Bien sûr, ce n'est qu'à des fins de développement, car la confiance SSL est un problème de sécurité critique et ne modifiez ces paramètres que si vous en connaissez les implications.
ssh -R youruniquesubdomain:80:localhost:3000 serveo.net
Entrez votre sous-domaine et votre numéro de port et vous êtes prêt à continuerhttps://youruniquesubdomain.serveo.net