简单可信任的在线自签证书工具,轻松生成受信任的本地 SSL 证书。
支持多域名和通配符
兼容 Nginx、Apache
一键下载证书包
自签证书工具的用途
什么是自签证书?
自签证书是由您自己创建的SSL证书,而不是由公共证书颁发机构(如Let's Encrypt或DigiCert)签发的。这些证书在本地开发环境中非常有用,但默认情况下浏览器不信任它们。
为什么需要自签证书?
- 本地开发:在localhost上测试需要HTTPS的功能
- 内部网络:为内部网站和服务提供加密连接
- 测试环境:在部署到生产环境前测试HTTPS配置
- API开发:测试需要安全连接的API
- PWA开发:渐进式Web应用需要HTTPS才能使用某些功能
赛博自签的优势
- 零配置:无需复杂的OpenSSL命令
- 自动信任:安装根证书后,所有生成的证书都被浏览器自动信任
- 多域名支持:一个证书可包含多个域名(如example.com、api.example.com)
- 通配符支持:支持通配符域名(如*.example.com)
- 跨平台:适用于Windows、macOS和Linux
- 兼容性好:生成的证书与所有主流Web服务器兼容
- 无需联网:完全在本地生成,保护您的隐私
注意:自签证书仅适用于开发和测试环境。对于生产环境,请使用由公共证书颁发机构签发的证书。
- 证书管理
- 使用指南
准备根证书
创建或上传根证书
生成域名证书
签发域名证书
- Windows
- macOS
- Linux
- Nginx
- 双击下载的 rootCA.crt 文件
- 点击"安装证书"
- 选择"本地计算机",点击"下一步"
- 选择"将所有证书放入下列存储",点击"浏览"
- 选择"受信任的根证书颁发机构",点击"确定"
- 点击"下一步",然后点击"完成"
- 双击下载的 rootCA.crt 文件
- 在"钥匙串访问"中,双击导入的证书
- 展开"信任"部分,将"使用此证书时"设置为"始终信任"
- 关闭窗口,输入管理员密码确认更改
Ubuntu/Debian:
sudo cp rootCA.crt /usr/local/share/ca-certificates/ sudo update-ca-certificates
CentOS/RHEL:
sudo cp rootCA.crt /etc/pki/ca-trust/source/anchors/ sudo update-ca-trust
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /path/to/example.com.crt;
ssl_certificate_key /path/to/example.com.key;
# 其他配置...
}
前端开发中使用HTTPS
现代前端开发中,许多API和功能(如地理位置、摄像头访问、推送通知等)要求在HTTPS环境下才能使用。
使用步骤:
- 生成包含
localhost或127.0.0.1的证书 - 配置开发服务器使用生成的证书
- 例如,对于webpack-dev-server,在配置中添加:
devServer: { https: { key: fs.readFileSync('path/to/localhost.key'), cert: fs.readFileSync('path/to/localhost.crt') } }
微服务开发与测试
在微服务架构中,服务之间的通信通常需要加密。使用自签证书可以在开发阶段模拟这种环境。
使用步骤:
- 为每个服务生成证书(如
service1.local,service2.local) - 在本地hosts文件中添加这些域名映射到127.0.0.1或各自的IP
- 配置每个服务使用对应的证书
- 所有服务信任同一个根证书,实现相互认证
内部网络应用
对于仅在公司内网使用的应用,使用自签证书是一个经济实惠的选择。
使用步骤:
- 生成包含内部域名的证书(如
intranet.company.local) - 在公司DNS服务器中添加这些域名记录
- 在所有员工电脑上安装根证书
- 在内部服务器上配置HTTPS使用生成的证书
IoT设备开发
物联网设备通常需要安全通信,但可能没有公网IP或域名。自签证书可以满足开发和测试需求。
使用步骤:
- 为设备生成证书,可以使用IP地址作为证书的Subject Alternative Name
- 将根证书安装到与设备通信的应用程序或系统中
- 配置设备使用生成的证书进行TLS通信
移动应用开发
开发与后端API通信的移动应用时,需要在开发环境中模拟HTTPS连接。
使用步骤:
- 为API服务器生成证书
- 在移动应用中配置信任该证书
- Android示例:将证书添加到应用的res/raw目录,并在代码中加载
- iOS示例:将证书添加到应用的Bundle中,并在网络配置中信任
与其他工具对比
| 功能 | 赛博自签 | mkcert | OpenSSL |
|---|---|---|---|
| Web界面 | |||
| 无需安装 | |||
| 多域名支持 | |||
| 通配符支持 | |||
| 一键生成证书包 | |||
| 历史记录管理 | |||
| 使用难度 | 简单 | 中等 | 复杂 |
| 详细使用指南 | |||
| 自动信任根证书 | |||
| 配置复杂度 | 低 | 中 | 高 |
赛博自签结合了mkcert的易用性和OpenSSL的功能性,提供了更友好的Web界面,让证书生成过程变得更加简单直观。无需安装任何软件,直接在浏览器中完成所有操作。
说明:虽然OpenSSL支持多域名和通配符证书,但需要编写复杂的配置文件和命令行参数,而赛博自签和mkcert则大大简化了这一过程。