Я создал самозаверяющий сертификат SSL для локального хоста CN. Firefox принимает этот сертификат после первоначальной жалобы на него, как и ожидалось. Однако Chrome и IE отказываются принять его даже после добавления сертификата в хранилище сертификатов системы в разделе «Надежные корни». Несмотря на то, что сертификат указан как правильно установленный, когда я нажимаю «Просмотр информации о сертификате» во всплывающем окне HTTPS в Chrome, он все равно настаивает на том, что сертификат нельзя доверять.
Что я должен сделать, чтобы Chrome принял сертификат и прекратил жаловаться на него?
google-chrome
ssl
certificate
self-signed
pjohansson
источник
источник
net::ERR_CERT_WEAK_SIGNATURE_ALGORITHM
.Ответы:
2020-05-22 : Вы можете выполнить это только с 6 командами оболочки .
Пожалуйста , не меняйте настройки безопасности вашего браузера.
С помощью следующего кода вы можете (1) стать вашим собственным CA, (2) затем подписать свой сертификат SSL как CA. (3) Затем импортируйте сертификат CA (не сертификат SSL, который идет на ваш сервер) в Chrome / Chromium. (Да, это работает даже в Linux.)
Подведем итог:
myCA.pem
как полномочия в настройках Chrome (Настройки> Управление сертификатами> Полномочия> Импорт).crt
файл на вашем сервереДополнительные шаги (для Mac, по крайней мере):
extendedKeyUsage=serverAuth,clientAuth
нижеbasicConstraints=CA:FALSE
, и убедитесь, что вы установили «CommonName» так же, как$NAME
когда он просит настройкиВы можете проверить свою работу
источник
-days 825
вместо-days 1825
из - за superuser.com/questions/1492643/... , и это стоит отметить , что импортировать корневой сертификат в Key Access Chain, вам нужно не только «Файл > Импортировать файл », но затем, чтобы найти его в списке, щелкните его правой кнопкой мыши, разверните«> Доверие »и выберите« Всегда ».Для
localhost
только:Просто вставьте это в свой хром:
Вы должны увидеть выделенный текст, говорящий: Разрешить недействительные сертификаты для ресурсов, загруженных с локального хоста
Нажмите
Enable
.источник
Это сработало для меня:
Chrome Settings > Show advanced settings > HTTPS/SSL > Manage Certificates
.Authorities
вкладку и прокрутите вниз, чтобы найти свой сертификат под названием организации, которое вы дали этому сертификату.Вы должны получить красивый зеленый замок на своих страницах сейчас.
РЕДАКТИРОВАТЬ: я попробовал это снова на новом компьютере, и сертификат не появился в окне Управление сертификатами, просто продолжая со страницы красного ненадежного сертификата. Я должен был сделать следующее:
https://
зачеркнуто красным) щелкните блокировку> Информация о сертификате. ПРИМЕЧАНИЕ. В более новых версиях Chrome необходимо открытьDeveloper Tools > Security
и выбратьView certificate
.Details tab > Export
. ВыберитеPKCS #7, single certificate
в качестве формата файла.Authorities tab > Import
и выберите файл, в который вы экспортировали сертификат, и убедитесь, что вы выбрали егоPKCS #7, single certificate
в качестве типа файла .источник
Export
кнопки. Кажется, ее заменили на замечательнуюCopy to file
кнопку. Почему «экспорт» не был сохранен, умуОБНОВЛЕНИЕ ДЛЯ ХРОМА 58+ (ВЫПУЩЕНО 2017-04-19)
Начиная с Chrome 58, возможность идентифицировать хост с использованием только
commonName
была удалена . Сертификаты теперь должны использоватьsubjectAltName
для идентификации своих хостов. Смотрите дальнейшее обсуждение здесь и отслеживание ошибок здесь . РаньшеsubjectAltName
использовался только для сертификатов с несколькими узлами, поэтому некоторые внутренние инструменты CA их не включают.Если в прошлом ваши самозаверяющие сертификаты работали нормально, но внезапно начали генерировать ошибки в Chrome 58, вот почему.
Поэтому, какой бы метод вы ни использовали для создания вашего самоподписанного сертификата (или сертификата, подписанного самозаверяющим центром сертификации), убедитесь, что сертификат сервера содержит
subjectAltName
правильныеDNS
и / илиIP
записи / записи, даже если это только для одного хоста. ,Для openssl это означает, что ваша конфигурация OpenSSL (
/etc/ssl/openssl.cnf
в Ubuntu) должна иметь нечто похожее на следующее для одного хоста:или для нескольких хостов:
В средстве просмотра сертификатов Chrome (которое переместилось на вкладку «Безопасность» в F12) вы должны увидеть его в списке
Extensions
какCertificate Subject Alternative Name
:источник
New-SelfSignedCertificate -DnsName localhost -CertStoreLocation cert:\LocalMachine\My
/etc/opt/chrome/policies/managed/EnableCommonNameFallbackForLocalAnchors.json
с таким содержанием:{ "EnableCommonNameFallbackForLocalAnchors": true }
Extensions
какCertificate Subject Alternative Name
". Я не вижу раздела «Расширения», когда открываю вкладку «Безопасность» в инструментах разработчика F12 (Chrome 62). Был ли он перенесен в другое место?На Mac вы можете использовать утилиту Keychain Access, чтобы добавить самозаверяющий сертификат в системную цепочку ключей, и Chrome примет его. Я нашел пошаговые инструкции здесь:
Google Chrome, Mac OS X и самоподписанные SSL-сертификаты
В принципе:
источник
Always Trust
для раздела SSL. В основном то, что сказал @NeDark.Нажмите в любом месте на странице и введите BYPASS_SEQUENCE.
"
thisisunsafe
" - это BYPASS_SEQUENCE для Chrome версии 65«
badidea
» Chrome версии 62 - 64."
danger
" раньше работал в более ранних версиях ChromeВам не нужно искать поле ввода, просто введите его. Это странно, но работает.
Я попробовал это на Mac High Sierra.
Чтобы перепроверить, если они изменили это снова, перейдите к Последнему исходному коду хрома
Чтобы искать BYPASS_SEQUENCE, на данный момент это выглядит так:
Теперь они замаскированы, но чтобы увидеть настоящий BYPASS_SEQUENCE, вы можете запустить следующую строку в консоли браузера.
источник
thisisunsafe
thisisunsafe
видимому, влияет только на добавление этого сайта в исключения. (В адресной строке все еще написано «Не безопасно» красным цветом.)Linux
Если вы используете Linux, вы также можете следить за этими официальными вики-страницами:
В принципе:
Теперь следующая команда добавит сертификат (где YOUR_FILE - ваш экспортированный файл):
Чтобы получить список всех ваших сертификатов, выполните следующую команду:
Если это все еще не работает, вы можете затронуть эту ошибку: Проблема 55050: Ошибка Ubuntu SSL 8179
PS Пожалуйста, также убедитесь, что у вас есть
libnss3-tools
, прежде чем вы можете использовать вышеуказанные команды.Если у вас его нет, пожалуйста, установите его:
В качестве бонуса вы можете использовать следующие удобные скрипты:
Применение:
Поиск проблемы
Запустите Chrome с
--auto-ssl-client-auth
параметромgoogle-chrome --auto-ssl-client-auth
источник
download_cert.sh
может быть просто так:echo | openssl s_client -connect $1:443
На Mac вы можете создать сертификат, которому Chrome и Safari полностью доверяют на системном уровне, выполнив следующие действия:
Выше используются следующие сценарии и вспомогательный файл
v3.ext
, чтобы избежать ошибок пропуска альтернативного имени субъектаЕсли вы хотите создать новый самозаверяющий сертификат, которому полностью доверяют, используя свои собственные полномочия root, вы можете сделать это с помощью этих сценариев.
create_root_cert_and_key.sh
create_certificate_for_domain.sh
v3.ext
Еще один шаг - Как сделать самозаверяющие сертификаты полностью доверенными в Chrome / Safari
Чтобы полностью доверять самозаверяющим сертификатам в Chrome и Safari, вам необходимо импортировать новый центр сертификации в ваш Mac. Для этого следуйте этим инструкциям или более подробным инструкциям по этому общему процессу на веб-сайте mitmproxy :
Вы можете сделать это одним из двух способов в командной строке, используя эту команду, которая запросит ваш пароль:
или с помощью
Keychain Access
приложения:и в качестве бонуса, если вам нужны java-клиенты для доверия сертификатам, вы можете сделать это, импортировав свои сертификаты в хранилище ключей java. Обратите внимание, что это приведет к удалению сертификата из хранилища ключей, если он уже существует, поскольку ему необходимо обновить его в случае изменения ситуации. Это, конечно, только для импортируемых сертификатов.
import_certs_in_current_folder_into_java_keystore.sh
источник
$ ./create_root_cert_and_key.sh
. macOS 10.12.4 и OpenSSL 0.9.8zh 14 января 2016 г.$ openssl genrsa -out rootCA.key 2048
перед$ ./create_root_cert_and_key.sh
исправлением ошибки «Ошибка открытия закрытого ключа rootCA.key», с которой я столкнулся.openssl req -new -newkey rsa:2048 -sha256 -nodes -key device.key -subj "$SUBJECT" -out device.csr
выдает мне сообщение об ошибке «Ошибка открытия PRivate Key device.key». Я думал, что эта команда должна была быть созданаdevice.key
, но, похоже, она пытается ее прочитать по какой-то причине-key
на-keyout
...openssl req -new -newkey rsa:2048 -sha256 -nodes -keyout device.key -subj "$SUBJECT" -out device.csr
На сайте, который вы хотите добавить, щелкните правой кнопкой мыши красный значок замка в адресной строке:
Перейдите на вкладку « Соединение» , затем нажмите « Информация о сертификате».
Перейдите на вкладку « Подробности », нажмите кнопку « Копировать в файл ...» . Откроется мастер экспорта сертификатов, нажмите кнопку « Далее», чтобы перейти на экран « Формат файла экспорта» .
Выберите DER-кодированный двоичный файл X.509 (.CER) , нажмите Далее.
Нажмите Обзор ... и сохраните файл на свой компьютер. Назовите это что-нибудь описательное. Нажмите Далее , затем нажмите Готово .
Откройте настройки Chrome, прокрутите вниз и нажмите Показать дополнительные настройки ...
Под HTTPS / SSL , нажмите Управление сертификатами ...
Перейдите на вкладку « Надежные корневые центры сертификации », затем нажмите кнопку « Импорт ...» . Откроется мастер импорта сертификатов. Нажмите Далее, чтобы перейти к экрану « Файл для импорта» .
Нажмите Обзор ... и выберите файл сертификата, который вы сохранили ранее, затем нажмите Далее .
Выберите Поместить все сертификаты в следующем магазине . Выбранный магазин должен быть доверенным корневым центром сертификации . Если это не так, нажмите Обзор ... и выберите его. Нажмите Далее и Готово
Нажмите Да в предупреждении безопасности.
Перезапустите Chrome.
источник
certmgr.msc
для добавления и удаления сертификатов.Если вы на Mac и не видите вкладку экспорта или как получить сертификат, это сработало для меня:
Нажмите «Информация о сертификате»
Теперь вы должны увидеть это:
Перетащите этот маленький значок сертификата на свой рабочий стол (или куда угодно).
Дважды щелкните файл .cer, который был загружен, это должно импортировать его в вашу цепочку для ключей и открыть Доступ к цепочке для ключей к вашему списку сертификатов.
В некоторых случаях этого достаточно, и теперь вы можете обновить страницу.
В противном случае:
Теперь перезагрузите страницу, о которой идет речь, и проблема должна быть решена! Надеюсь это поможет.
Редактировать от Wolph
Чтобы сделать это немного проще, вы можете использовать следующий скрипт ( источник ):
Сохраните следующий скрипт как
whitelist_ssl_certificate.ssh
:Сделайте скрипт исполняемым (из оболочки):
Запустите скрипт для домена, который вы хотите (просто скопируйте / вставьте полный URL-адрес работает):
источник
ОБНОВЛЕНО 23 апреля 2020 года
Рекомендовано командой Chromium
https://www.chromium.org/Home/chromium-security/deprecating-powerful-features-on-insecure-origins#TOC-Testing-Powerful-Features
Быстрое супер-простое решение
Существует секретная обходная фраза, которая может быть введена на странице ошибок, чтобы Chrome продолжал работу, несмотря на ошибку безопасности: thisisunsafe (в более ранних версиях Chrome, например , badidea и даже ранее, опасность ). DO NOT USE THIS , если вы понимаете, почему вам это нужно!
Источник:
https://chromium.googlesource.com/chromium/src/+/d8fc089b62cd4f8d907acff6fb3f5ff58f168697%5E%21/
(ПРИМЕЧАНИЕ, которое
window.atob('dGhpc2lzdW5zYWZl')
разрешает доthisisunsafe
)Последняя версия источника - @ https://chromium.googlesource.com/chromium/src/+/refs/heads/master/components/security_interstitials/core/browser/resources/interstitial_large.js, и эту
window.atob
функцию можно выполнить в консоль JS.Чтобы узнать, почему команда Chrome изменила фразу обхода (впервые):
https://bugs.chromium.org/p/chromium/issues/detail?id=581189
Если ничего не помогает (Решение № 1)
Для быстрых разовых раздач, если опция «Продолжить в любом случае» недоступна или обходная фраза работает, этот хак работает хорошо:
Разрешите ошибки сертификата от
localhost
включения этого флага (обратите внимание, что Chrome требуется перезагрузка после изменения значения флага):chrome://flags/#allow-insecure-localhost
(и ответ с правом голоса https://stackoverflow.com/a/31900210/430128 от @Chris)
Если сайт, к которому вы хотите подключиться
localhost
, готов, то все готово. В противном случае настройте туннель TCP для локального прослушивания порта 8090 и подключения кbroken-remote-site.com
порту 443, убедитесь, что выsocat
установили и запустите что-то подобное в окне терминала:socat tcp-listen:8090,reuseaddr,fork tcp:broken-remote-site.com:443
Перейдите на https: // localhost: 8090 в вашем браузере.
Если ничего не помогает (Решение № 2)
Аналогично «Если ничего не помогает (Решение № 1)», здесь мы настраиваем прокси для нашей локальной службы, используя ngrok . Поскольку вы можете получить доступ к http-туннелям ngrok через TLS (в этом случае ngrok завершает работу с действующим сертификатом) или через конечную точку, отличную от TLS, браузер не будет жаловаться на недействительные сертификаты.
Скачайте и установите ngrok, а затем выставьте его через
ngrok.io
:ngrok запустит и предоставит вам имя хоста, к которому вы можете подключиться, и все запросы будут направлены обратно на ваш локальный компьютер.
источник
Для тестовой среды
Вы можете использовать
--ignore-certificate-errors
в качестве параметра командной строки при запуске Chrome (работает на версии 28.0.1500.52 в Ubuntu).Это заставит его игнорировать ошибки и подключаться без предупреждения. Если у вас уже запущена версия Chrome, вам необходимо закрыть ее перед повторным запуском из командной строки, иначе откроется новое окно, но параметры будут игнорироваться.
Я настраиваю Intellij для запуска chrome таким способом при выполнении отладки, поскольку тестовые серверы никогда не имеют действительных сертификатов.
Я бы не рекомендовал нормальный просмотр, как этот, поскольку проверки сертификатов являются важной функцией безопасности, но это может быть полезно для некоторых.
источник
Как кто-то заметил, вам нужно перезапустить ВСЕ Chrome, а не только окна браузера. Самый быстрый способ сделать это - открыть вкладку, чтобы ...
chrome://restart
источник
ОКНА ИЮНЬ / 2017 Windows Server 2012
Я следовал за ответом @Brad Parks. В Windows вы должны импортировать rootCA.pem в хранилище доверенных корневых сертификатов.
Я сделал следующие шаги:
Где v3.ext это:
Затем в моем случае у меня есть веб-приложение, размещенное самостоятельно, поэтому мне нужно связать сертификат с IP-адресом и портом, сертификат должен находиться в МОЕМ хранилище с информацией о секретном ключе, поэтому я экспортировал его в формат pfx.
С помощью консоли mmc (Файл / Добавить или удалить оснастки / Сертификаты / Добавить / Учетная запись Computert / Локальный компьютер / OK) я импортировал файл pfx в Личное хранилище.
Позже я использовал эту команду для привязки сертификата (вы также можете использовать инструмент HttpConfig):
certhash = сертификат Thumprint
appid = GUID (ваш выбор)
Сначала я попытался импортировать сертификат «device.crt» в Trusted Root Certificates Authorities по-разному, но я все еще получаю ту же ошибку:
Но я понял, что должен импортировать сертификат корневого центра, а не сертификат для домена. Поэтому я использовал консоль mmc (Файл / Добавить или удалить оснастки / Сертификаты / Добавить / Учетная запись Computert / LocalComputer / OK). Я импортировал файл rootCA.pem в хранилище доверенных корневых сертификатов.
Перезапустите Chrome и т. Д. Это работает.
С localhost:
Или с IP-адресом:
Единственное, чего я не смог добиться, так это того, что у него устаревший шифр (красный квадрат на картинке). Помощь ценится в этом вопросе.
С makecert невозможно добавить информацию SAN. С New-SelfSignedCertificate (Powershell) вы можете добавить информацию SAN, это также работает.
источник
netsh http
шаг, если вы не используете Windows Server. Также я не думаю, что необходимо экспортировать файл сертификата в pfx.Добавьте сертификат CA в доверенное корневое хранилище CA.
Зайди в chrome и включи этот флаг!
chrome://flags/#allow-insecure-localhost
Наконец, просто используйте домен * .me или любые допустимые домены, такие как * .com и * .net, и сохраните их в файле хоста. Для моих локальных разработчиков я использую * .me или * .com с файлом хоста, который поддерживается следующим образом:
Добавить на хост. C: / Windows / System32 / Drivers / и т.д. / хосты
127.0.0.1 nextwebapp.me
Примечание. Если при этом браузер уже открыт, ошибка будет отображаться. Поэтому, пожалуйста, закройте браузер и начните снова. А еще лучше, пойти инкогнито или начать новый сеанс для немедленного эффекта.
источник
Вы уверены, что адрес сайта обслуживается так же, как сертификат? У меня были те же проблемы с Chrome и самозаверяющим сертификатом, но в итоге я обнаружил, что он просто невероятно требователен к проверке доменного имени на сертификате (как и должно быть).
Chrome не имеет собственного хранилища сертификатов и использует собственный Window. Однако Chrome не позволяет импортировать сертификаты в хранилище, поэтому вы должны добавить их через IE.
Установка сертификатов в Google Chrome
Установка сертификатов в Internet Explorer
Также взгляните на это для нескольких различных подходов к созданию самозаверяющих сертификатов (я предполагаю, что вы используете IIS, как вы не упомянули).
Как создать самоподписанный сертификат в IIS 7
источник
Я начал использовать то, что предложил bjnord: Google Chrome, Mac OS X и самоподписанные SSL-сертификаты.
То, что показано в блоге, не сработало.
Тем не менее, один из комментариев к блогу был золотой:
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain site.crt
Вам нужно будет следить за блогом о том, как получить файл сертификата, после этого вы можете использовать приведенную выше команду, и все будет хорошо.
источник
Графический интерфейс для управления SSL-сертификатами в Chromium в Linux НЕ работал должным образом. Тем не менее, их документы дали правильный ответ. Хитрость заключалась в том, чтобы запустить команду ниже, которая импортирует самоподписанный сертификат SSL. Просто обновите имя
<certificate-nickname>
иcertificate-filename.cer
затем перезапустите хром / хром.Из документов:
Выдержка из: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/linux_cert_management.md
источник
Филиппо Валсорда написал кроссплатформенный инструмент
mkcert
, чтобы сделать это для множества магазинов доверия. Я предполагаю, что он написал его по той же причине, по которой на этот вопрос так много ответов: «делать правильные вещи» для сертификатов SubjectAltName, подписанных доверенным корневым центром сертификации, очень сложно.mkcert
входит в основные системы управления пакетами для Windows, macOS и нескольких версий Linux.источник
Если щелкнуть маленькую перечеркнутую иконку замка рядом с URL-адресом, появится окно, похожее на это:
После нажатия на ссылку Информация о сертификате вы увидите следующее диалоговое окно:
Он сообщает вам, какое хранилище сертификатов является правильным, это хранилище доверенных корневых центров сертификации .
Вы можете использовать один из методов, описанных в других ответах, чтобы добавить сертификат в это хранилище, или использовать:
ROOT
является внутренним именем хранилища сертификатов, упомянутым ранее.cert.pem
это название вашего самозаверяющего сертификата.источник
certutil -addstore -user "ROOT" cert.pem
такое винда?Trusted Root Certification Authorities
но проблема остается: imgur.com/a/mjlglVz imgur.com/a/n8BFH5S Windows 10, Chrome 78Это сработало для меня. Смотрите: http://www.robpeck.com/2010/10/google-chrome-mac-os-x-and-self-signed-ssl-certificates/#.Vcy8_ZNVhBc
В адресной строке нажмите маленький замок с X. Это вызовет небольшой информационный экран. Нажмите кнопку с надписью «Информация о сертификате».
Нажмите и перетащите изображение на рабочий стол. Похоже на маленький сертификат.
Дважды щелкните по нему. Это вызовет утилиту Keychain Access. Введите свой пароль, чтобы разблокировать его.
Обязательно добавьте сертификат в цепочку ключей системы, а не в цепочку ключей входа. Нажмите «Всегда доверять», хотя это, похоже, ничего не дает.
После того, как он был добавлен, дважды щелкните по нему. Возможно, вам придется подтвердить подлинность снова.
Разверните раздел «Доверие».
«При использовании этого сертификата» установите «Всегда доверять»
источник
Я перепробовал все, и что заставило его работать: при импорте выберите правильную категорию, а именно Trusted Root Certificate Authorities :
(извините, это немецкий, но просто следуйте за изображением)
источник
источник
Этот пост уже заполнен ответами, но я создал сценарий bash, основанный на некоторых других ответах, чтобы упростить создание самозаверяющего сертификата TLS, действительного в Chrome (протестировано в
Chrome 65.x
). Надеюсь, что это полезно для других.После установки ( и доверия ) сертификата не забудьте перезапустить Chrome (
chrome://restart
)Еще один инструмент, который стоит проверить - это
cfssl
инструментарий CloudFlare :источник
Чтобы создать в Windows самозаверяющий сертификат, которому будет доверять Chrome v58 и новее, запустите Powershell с повышенными привилегиями и введите:
После этого сертификат будет сохранен в сертификаты локального компьютера в хранилище личных \ сертификатов .
Вы хотите скопировать этот сертификат в хранилище доверенных корневых центров сертификации \ Сертификаты .
Один из способов сделать это: нажать кнопку «Пуск» Windows и набрать
certlm.msc
. Затем перетащите только что созданный сертификат в хранилище Trusted Root Certification Authorities \ Certificates в соответствии с приведенным ниже снимком экрана.источник
SSL / HTTPS localhost исправить на Mac / OSX:
Нажмите на красный замок с крестиком в адресной строке, когда пытаетесь открыть свою локальную среду https. Там откроется окно с некоторой информацией о сертификате.
Нажмите на информационное окно «Детали»
Добавьте его в цепочку ключей «Система» (а не в цепочку ключей «Логин», которая выбрана по умолчанию).
Откройте вашу связку ключей (снова) и найдите сертификат. Нажмите на нее и убедитесь, что вы «доверяете» всем.
Перезапустите Chrome, и он должен работать.
источник
security import filename.pem -k ~/Library/Keychains/login.keychain
. На графикеУ меня возникла та же проблема: я установил сертификат в хранилище Trusted Root Authorities в Windows, и Chrome все еще отказался от сертификата с ошибкой
ERR_CERT_COMMON_NAME_INVALID
. Обратите внимание, что когда сертификат неправильно установлен в хранилище, ошибкаERR_CERT_AUTHORITY_INVALID
.Как подсказывают имя ошибки, этот комментарий и этот вопрос , проблема заключалась в объявленном доменном имени в сертификате. Когда мне было предложено ввести «Общее имя» при создании сертификата, мне пришлось ввести доменное имя, которое я использовал для доступа к сайту (
localhost
в моем случае). Я перезапустил Chrome,chrome://restart
и он, наконец, был рад этому новому сертификату.источник
--allow-insecure-localhost
Начиная с Chrome 58+ я начал получать ошибку сертификата в macOS из-за отсутствия SAN. Вот как снова получить зеленый замок в адресной строке.
Создайте новый сертификат с помощью следующей команды:
Импортируйте их
server.crt
в KeyChain, затем дважды щелкните сертификат, разверните Trust и выберите Always TrustОбновите страницу https://domain.dev в Google Chrome, чтобы зеленый замок вернулся.
источник
api.domain.dev
но у меня все еще есть страница с предупреждениемdomain.dev
:This server could not prove that it is domain.dev; its security certificate is from *.domain.dev. This may be caused by a misconfiguration or an attacker intercepting your connection.
Есть идеи?Для Chrome на MacOS, если вы подготовили сертификат:
источник
Разрешение небезопасного локального хоста нормально работать с помощью этого метода chrome: // flags / # allow-insecure-localhost
Просто вам нужно создать ваше имя хоста разработки для xxx.localhost.
источник