Mkcert: स्थानीय विकास के लिए एसएसएल प्रमाणपत्र बनाने के लिए एक उपकरण

सक्षम-एसएसएल-एचटीटीपीएस

आजकल वेबसाइटों पर एसएसएल प्रमाणपत्रों का उपयोग अत्यंत महत्व का है, यह देखते हुए कि ये उपयोगकर्ता को उस साइट के बारे में सुरक्षा और विश्वास प्रदान करते हैं जो उनका उपयोग करता है, इस तथ्य के अलावा कि कुछ दिनों के लिए, क्रोम ने उन साइटों के बारे में उपयोगकर्ताओं को पहले ही चिह्नित और चेतावनी दी है जो उनका उपयोग नहीं करते हैं।

En इस लेख में, हम अपने सिस्टम पर स्थानीय रूप से एसएसएल प्रमाणपत्र स्थापित करने में सक्षम होने के लिए एक उपकरण जानने का अवसर लेने जा रहे हैं।

Mkcert एक सरल उपकरण है जिसका उपयोग स्थानीय स्तर पर विश्वसनीय प्रमाणपत्र बनाने के लिए किया जा सकता है। इसके लिए किसी विन्यास की आवश्यकता नहीं है। लोकलहोस्ट या 127.0.0.1 के लिए वास्तविक प्रमाणपत्र प्राधिकरण प्रमाणपत्र का उपयोग करना हमेशा खतरनाक या असंभव होता है। यहां तक ​​कि हस्ताक्षरित प्रमाण पत्र का उपयोग अभी भी अनुशंसित नहीं है क्योंकि वे विश्वास त्रुटियों का कारण बनते हैं।

मक्कर्ट अपने सीए को प्रबंधित करके हमें इसका सबसे अच्छा समाधान प्रदान करता है। यह स्वचालित रूप से सिस्टम की जड़ में एक स्थानीय सीए बना और स्थापित करेगा और स्थानीय रूप से विश्वसनीय प्रमाण पत्र उत्पन्न करेगा।

वेब पेजों के लिए एसएसएल सर्टिफिकेट के मामले में, आप कुछ अन्य मुफ्त विकल्पों से परामर्श कर सकते हैं, जैसे ओपनएसएसएल।

Requisitos

  • सिस्टम गो 1.10+ और रूट विशेषाधिकारों के साथ कॉन्फ़िगर किया गया है।
  • सर्टिफिकेट डाटाबेस टूल (सर्टिफिकेट)

स्थापना जाओ

गो एक सामान्य प्रयोजन प्रोग्रामिंग भाषा है जिसके साथ हम विभिन्न प्रकार के अनुप्रयोगों का निर्माण कर सकते हैं। गो और उसके टूलकिट हमारे डिफ़ॉल्ट रिपॉजिटरी में उपलब्ध हैं। हम केवल इस कमांड को चलाकर Ubuntu 18.04 पर स्थापित कर सकते हैं।

apt install golang

Y हम के साथ स्थापना की जाँच कर सकते हैं:

go version

अब हम निम्नलिखित पथ में एक फ़ाइल बना सकते हैं संपूर्ण पर्यावरण चर के लिए "Etc/profile.d/goenv.sh "इस प्रकार है:

nano /etc/profile.d/goenv.sh

और अंदर हमें जगह चाहिए:

export GOROOT=/usr/lib/go

export GOPATH=$HOME/go

export PATH=$PATH:$GOROOT/bin:$GOPATH/bin

अब हम टाइप करते हैं:

source /etc/profile.d/goenv.sh

अपाचे स्थापना

अगला कदम हमारे वेब सर्वर को स्थापित करना और एसएसएल को सक्षम करना है स्थानीय स्तर पर इन विकास ट्रस्ट प्रमाणपत्रों का उपयोग करने के लिए। हम निम्न कमांड का उपयोग करके अपाचे स्थापित कर सकते हैं।

apt install apache2

systemctl enable apache2

ssystemctl start apache2

प्रमाणिक स्थापना

सर्टिफिकेट डेटाबेस टूल एक साधारण कमांड लाइन उपयोगिता है जो प्रमाण पत्र और उनके डेटाबेस बना और संशोधित कर सकता है।

इसका उपयोग विशेष रूप से प्रमाणपत्रों को सूचीबद्ध करने, उत्पन्न करने, संशोधित करने या हटाने के लिए किया जा सकता है। इसका उपयोग पासवर्ड बनाने या बदलने, नए सार्वजनिक और निजी कुंजी जोड़े बनाने के लिए भी किया जा सकता है।

इसे स्थापित करने के लिए, बस निम्न कमांड टाइप करें:

apt install libnss3-tools

Mkcert स्थापित करना

मक्कर्ट

इस उपकरण को स्थापित करने के लिए बस GitHub से कोड डाउनलोड करें, इसके लिए हमें केवल टाइप करना होगा:

wget https://github.com/FiloSottile/mkcert/archive/v1.0.0.tar.gz

tar -xvzf v1.0.0.tar.gz

cd mkcert-1.0.0/

Y हम टूल को इसके साथ संकलित करते हैं:

बनाना [/ sourcecode]

अब हम इस mkcert बाइनरी की स्थापना फ़ोल्डर से कॉपी कर सकते हैं / usr / bin / फ़ोल्डर को सर्वर स्तर पर उपयोग करने के लिए।

cd mkcert-1.0.0/bin/

cp mkcert /usr/bin/

अंत में, हम इस आदेश के साथ अपना स्थानीय प्रमाणपत्र तैयार कर सकते हैं:

mkcert -install

यह मार्ग में बनाया और बचाया गया है /root/.local/share/mkcertm

पोर आमतौर पर CA सर्टिफिकेट और उसकी कुंजी को एप्लिकेशन डेटा फ़ोल्डर में संग्रहीत किया जाता है उपयोगकर्ता के "घर" फ़ोल्डर में।

स्थान को mccert -CAROOT कमांड का उपयोग करके भी प्राप्त किया जा सकता है।

mkcert -CAROOT

/root/.local/share/mkcert

अब हम इस उपकरण का उपयोग आवश्यकतानुसार स्थानीय विकास ट्रस्ट प्रमाणपत्र बनाने के लिए कर सकते हैं:

mkcert example.com '*.example.org' myapp.dev localhost 127.0.0.1 ::1

जैसा कि इस कमांड रन में बताया गया है, स्थानीय रूप से जनरेट किए गए विश्वसनीय प्रमाण पत्र उस मार्ग में सहेजे जाते हैं जहाँ से यह कमांड चलाया जाता है।

इन प्रमाण पत्रों को स्थानांतरित करना संभव है, उदाहरण के लिए:

cp /root/example.com+5.pem /etc/ssl/certs /

cp /root/example.com+5-key.pem /etc/ssl/private /

अब आपको डिफ़ॉल्ट SSL फ़ाइल को संशोधित करने की आवश्यकता है /etc/apache2/साइट-उपलब्ध/डिफ़ॉल्ट-ssl.conf

SSLCertificateFile /etc/ssl/certs/example.com+5.pem

SSLCertificateKeyFile /etc/ssl/private/example.com+5-key.pem

अब आप SSL मॉड्यूल को सक्षम कर सकते हैं और इन परिवर्तनों को प्रभावी बनाने के लिए Apache 2 सेवा को पुनः आरंभ कर सकते हैं।

a2enmod ssl

a2ensite default-ssl.conf

systemctl reload apache2

systemctl restart apache2

एक बार यह पूरा हो जाने पर, हम स्थानीय एसएसएल प्रमाणपत्र के साथ ब्राउज़िंग परीक्षण कर सकते हैं। बस टाइप करो https://localhost और वे देख पाएंगे कि ब्राउज़र इसे पहचानता है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

      जोस पेड्रो कहा

    थोड़ा समझाया गया है, आप कल्पना नहीं कर सकते हैं कि मुझे पूर्वापेक्षाओं के साथ इसे स्थापित करने में सक्षम होने के लिए क्या इकट्ठा करना था।
    बाकी को कॉन्फ़िगर करने के लिए एपाशेड स्थापित करने का कोई मानवीय तरीका नहीं था।

      मिकेल कहा

    जब आप टाइप करें: [/ sourcecode] बनाएं

    तुम्हारी किस बारे में बोलने की इच्छा थी??? / sourcecode में क्या डाला जाए?

    असुविधा के लिए खेद है।

    Saludos।

      जूलियन लासो कहा

    Ubuntu 20.04 में यह केवल फ़ायरफ़ॉक्स के लिए काम करता है लेकिन क्रोमियम-आधारित ब्राउज़र के लिए नहीं: '()