news 2026/4/21 16:42:16

测试环境如何生成自签名证书用于 HTTPS

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
测试环境如何生成自签名证书用于 HTTPS

适用场景:本地开发、内网系统、测试环境、Spring Boot、Nginx

在开发或测试阶段,我们经常需要使用https://访问服务,例如:

  • WebRTC(浏览器强制要求 HTTPS)
  • 前端调用受限 API(getUserMedia、Service Worker 等)
  • 本地 / 内网部署的 HTTPS 测试

而 HTTPS 一定要证书,没有证书:

  • TLS 握手无法完成
  • HTTPS 连接直接失败

但正式 CA 证书(如 Let’s Encrypt、阿里云、腾讯云)通常需要域名、公网环境,并不适合测试环境。

这时候,自签名证书(Self-signed Certificate)就是最佳选择。


一、什么是自签名证书?

简单说:

自签名证书 = 自己给自己签发的证书

它和正式证书的区别只有一个:

  • ❌ 不被浏览器 / 系统默认信任
  • ✅ 但完全符合 TLS / HTTPS 协议

也就是说:

  • 可以正常使用 HTTPS
  • 只是浏览器会提示“不安全”

在测试、内网、开发环境中,这是完全可以接受的。


二、Windows 下生成自签名证书

一般windows上是没有OpenSSL的,不过会看我这篇文章的小伙伴基本都是开发或者从事计算机这块的吧。那么 Git 肯定是有的。Git其中就有自带 OpenSSL。

按一下win,打开:

Git Bash

或者你随便找个地方右键 Git Bash Here 也可以。


2.2 生成 IP 自签名证书(含 SAN)

假设你在内网使用 IP 访问,比如我的ip是:192.168.31.14。大家使用时替换一下自己ip就行了:

MSYS_NO_PATHCONV=1openssl req -x509 -nodes -days3650\-newkey rsa:2048\-keyout server.key\-out server.crt\-subj"/CN=192.168.31.14"\-addext"subjectAltName=IP:192.168.31.14"

执行成功后,会在当前目录生成:

server.key # 私钥 server.crt # 证书

没找到那文件一般就在:

C:\Users\Administrator\

三、Linux / macOS 下生成方式

其实也完全一样:

openssl req -x509 -nodes -days3650\-newkey rsa:2048\-keyout server.key\-out server.crt\-subj"/CN=192.168.31.14"\-addext"subjectAltName=IP:192.168.31.14"

四、验证证书是否正确

生成后可以验证一下 SAN

openssl x509 -in server.crt -text -noout|grep-A3"Subject Alternative Name"

你应该看到:

X509v3 Subject Alternative Name: IP Address:192.168.31.14

没有这一行,说明证书对现代 HTTPS / WebRTC 无效


五、Nginx 中使用自签名证书

验证过可用之后我们就可以用起来这个证书了。我这边带大家用Nginx来试试。一个简单的模板 nginx.conf 示例:

server { listen 10000 ssl; server_name 192.168.31.14; ssl_certificate E:/nginx/nginx-1.20.2/cert/server.crt; ssl_certificate_key E:/nginx/nginx-1.20.2/cert/server.key; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers HIGH:!aNULL:!MD5; location / { root html; index index.html index.htm; try_files $uri $uri/ /index.html; } location /jeecg-boot/ { proxy_pass http://localhost:8008; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'upgrade'; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; } }

重启Nginx,然后浏览器访问:

https://192.168.31.14:10000

可以看到虽然浏览器其实不安全,但是是成功访问到了https(不安全是正常现象)。

当然如果你有域名了,想申请域名的证书,可以看看这个:
申请免费的SSL证书

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 12:56:12

通信系统仿真:通信系统基础理论_(8).抗干扰技术

抗干扰技术 1. 引言 在通信系统中,信号的传输会受到各种干扰的影响,这些干扰可能来自自然环境(如电磁波、雷电等)或人为因素(如其他通信系统、电子设备等)。这些干扰会降低通信系统的性能,导致信号失真、误码率增加等问题。因此,研究和应用抗干扰技术是非常重要的。本…

作者头像 李华
网站建设 2026/4/17 2:06:30

Python 爬虫实战:从零搭建第一个网页爬虫

前言 在数据驱动的时代,网页爬虫作为获取互联网公开数据的核心技术,已成为 Python 开发者必备的技能之一。无论是数据分析、竞品调研还是内容聚合,爬虫都能高效地将分散在网页中的结构化、非结构化数据整合为可利用的格式。本文将从零基础出…

作者头像 李华
网站建设 2026/4/20 8:39:08

28、Linux 用户账户与权限管理全攻略

Linux 用户账户与权限管理全攻略 在 Linux 系统中,账户管理和权限使用是保障系统安全和正常运行的关键环节。下面将详细介绍如何安全使用 root 权限、管理用户账户和创建用户组。 安全使用 root 权限 root 权限在 Linux 系统中拥有极大的权力,但同时也伴随着很高的风险。一…

作者头像 李华