mkcert 给局域网的群晖(192.168.1.2)自签证书的食用方法不懂,就请教路过小哥...

2019-01-15 16:26:43 +08:00
 maleclub

因为要测试部署在群晖上的某些服务,了解到 mkcert 可以自签证书给局域网内的指定 ip 主机。

过程:

在局域网内 mac
$ brew install mkcert	# 安装

$ mkcert -install		# 这步是安装根证书吗???
提示 :The local CA is now installed in the system trust store!
打开 MacOS > 钥匙串访问 >证书> 可以看到 > "mkcert development CA"   这是根证书???

# 这步是自己给自己颁发证书吗??
$ mkcert 192.168.1.2
运行上述命令看到如下提示:
The certificate is at "./192.168.1.2.pem" and the key at "./192.168.1.2-key.pem"

接着在 nas 导入证书

重启, 访问 https://192.168.1.2

没有生效...不知道哪一步出错,求指点。谢谢

2617 次点击
所在节点    问与答
4 条回复
bumz
2019-01-15 16:50:09 +08:00
点「不安全」,点证书信息,截图

会告诉你为啥不安全
bumz
2019-01-15 16:50:41 +08:00
不过如果不是一上来就不让你访问
多半数因为加密方法已经淘汰或者混合了非加密内容
ysc3839
2019-01-15 21:54:33 +08:00
不如注册个免费域名,然后用 Let's Encrypt 签证书?
holulu
2019-01-17 17:12:59 +08:00
mkcert 签的证书只对签发的机器是信任的吧,因为它会自动将自签的根证书加到系统根证书里,其他机器因为系统根证书并没有 mkcert 自签的根证书所以就显示『不安全』?
具体看证书信息里显示为啥不安全。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/527279

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX