Comment créer un certificat auto-signé pour un nom de domaine pour le développement?

123

J'ai subdomain.example.comque j'utilise à des fins de développement. Ma solution d'application Web contient une API Web, etc., que je dois appeler à partir de systèmes externes, donc je n'utilise pas localhost.

Je dois maintenant tester SSL et j'ai besoin d'un certificat pour mon subdomain.example.comnom de domaine de développement.

J'ai essayé de créer un certificat auto-signé comme indiqué dans http://technet.microsoft.com/en-us/library/cc753127(v=ws.10).aspx , mais ce certificat ne fonctionne que pour localhost. Ce certificat peut-il être utilisé à mes fins ou dois-je créer un auto-signé pour mon sous-domaine de développement? Si je dois créer une certification auto-signée pour mon sous-domaine de développement, quel utilitaire ou service en ligne (gratuit) puis-je utiliser pour cela?

Moiz Tankiwala
la source

Réponses:

133

Avec la fonctionnalité de certificat auto-signé d'IIS, vous ne pouvez pas définir le nom commun (CN) pour le certificat et par conséquent ne pouvez pas créer un certificat lié à votre choix de sous-domaine.

Une façon de contourner le problème consiste à utiliser makecert.exe, qui est fourni avec le SDK .Net 2.0. Sur mon serveur, c'est à:

C:\Program Files\Microsoft.Net\SDK\v2.0 64bit\Bin\makecert.exe

Vous pouvez créer une autorité de signature et la stocker dans le référentiel de certificats LocalMachine comme suit (ces commandes doivent être exécutées à partir d'un compte administrateur ou dans une invite de commande élevée):

makecert.exe -n "CN=My Company Development Root CA,O=My Company,
 OU=Development,L=Wallkill,S=NY,C=US" -pe -ss Root -sr LocalMachine
 -sky exchange -m 120 -a sha1 -len 2048 -r

Vous pouvez ensuite créer un certificat lié à votre sous-domaine et signé par votre nouvelle autorité:

(Notez que la valeur du paramètre -in doit être la même que la valeur CN utilisée pour générer votre autorité ci-dessus.)

makecert.exe -n "CN=subdomain.example.com" -pe -ss My -sr LocalMachine
 -sky exchange -m 120 -in "My Company Development Root CA" -is Root
 -ir LocalMachine -a sha1 -eku 1.3.6.1.5.5.7.3.1

Votre certificat devrait alors apparaître dans le gestionnaire IIS pour être lié à votre site, comme expliqué dans l'article de Tom Hall.

Tous les félicitations pour cette solution à Mike O'Brien pour son excellent article de blog à http://www.mikeobrien.net/blog/creating-self-signed-wildcard

jlmt
la source
8
J'ai pu faire ce travail. J'ai dû utiliser l'invite de commande Visual Studio 2010 pour makecert.exeêtre sur mon chemin. Pour les certificats, je pensais que je serais plus sûr et utiliserais -a SHA512 -len 8192- cela a pris une éternité à générer. Et comme je le soupçonnais, cela n'avait aucun impact sur le niveau de cryptage utilisé par IIS. Par défaut, IIS utilise 128 bits, vous devez effectuer des opérations de stratégie de groupe pour changer cela. À noter également pour les autres lecteurs: ne changez pas les nombres magiques après -eku, ils sont obligatoires.
BrainSlugs83
3
Exécutez toutes les commandes ci-dessus à partir d'une invite de commande avec des privilèges administratifs, sinon vous obtiendrez un message "Erreur: Enregistrer le certificat encodé pour stocker a échoué => 0x5".
Giles Roberts
1
Je voudrais également partager un excellent lien Créer des certificats auto-signés avec makecert.exe pour le développement . Le lien explique l'approche étape par étape de la création d'un certificat racine, d'un certificat serveur et d'un certificat client. De plus, il y a un article pour expliquer comment les utiliser.
Vikram Singh Saini
3
Les navigateurs comme Chrome ont commencé à devenir obsolètes sha1. Remplacez -a sha512et envisagez d'ajouter -len 2048à la deuxième makecertinvocation et tout devrait bien se passer.
O. Jones
2
Notez que cela ne semble plus fonctionner (du moins comme indiqué ci-dessus) dans Windows 10. J'ai dû utiliser l'applet de commande PowerShell à la place, qui fonctionnait sans aucun problème.
DVK
120

Utilisation de PowerShell

À partir de Windows 8.1 et Windows Server 2012 R2 (Windows PowerShell 4.0) et versions ultérieures, vous pouvez créer un certificat auto-signé à l'aide de la nouvelle New-SelfSignedCertificatecmdlet:

Exemples:

New-SelfSignedCertificate -DnsName www.mydomain.com -CertStoreLocation cert:\LocalMachine\My

New-SelfSignedCertificate -DnsName subdomain.mydomain.com -CertStoreLocation cert:\LocalMachine\My

New-SelfSignedCertificate -DnsName *.mydomain.com -CertStoreLocation cert:\LocalMachine\My

Utilisation du gestionnaire IIS

  1. Lancez le gestionnaire IIS
  2. Au niveau du serveur, sous IIS, sélectionnez Certificats de serveur
  3. Sur le côté droit, sous Actions, sélectionnez Créer un certificat auto-signé
  4. Là où il est dit «Spécifiez un nom convivial pour le certificat», saisissez un nom approprié pour référence.
    1. Exemples: www.domain.comousubdomain.domain.com
  5. Ensuite, sélectionnez votre site Web dans la liste sur le côté gauche
  6. Sur le côté droit sous Actions, sélectionnez Liaisons
  7. Ajoutez une nouvelle liaison HTTPS et sélectionnez le certificat que vous venez de créer (si votre certificat est un certificat générique, vous devrez spécifier un nom d'hôte)
  8. Cliquez sur OK et testez-le.
Tom Hall
la source
7
+1 pour la solution PowerShell. Rapide et facile, et après cela, le nouveau certificat est apparu dans mon Gestionnaire IIS> Connexions> Sites> [Mon application]> Modifier les liaisons> Modifier> la liste déroulante Certificat SSL.
Jon Schneider
3
Après avoir suivi les instructions ci-dessus, puis consulté le certificat, les instructions n'ont pas rempli le champ CN qui avait toujours le nom localhost.
daveD
7
Exactement. C'est faux! «Nom convivial» n'a rien à voir avec le CN. Je ne sais pas pourquoi cette réponse a tant de votes positifs?
c00000fd
25
Cela suscite des votes car la méthode Powershell fonctionne effectivement. (Voir la réponse @DivineOps) Voici la commande que j'ai utilisée: New-SelfSignedCertificate -FriendlyName *.mydomain.local -DnsName *.mydomain.local, localhost -CertStoreLocation Cert:\LocalMachine\MyCela crée un certificat dans le magasin personnel. Ensuite, j'ai d'abord exporté le certificat dans un fichier, puis je l'ai réimporté à la fois vers IIS via le gestionnaire IIS (pour l'utiliser pour ma liaison https), puis vers les autorités de certification racines de confiance via MMC (pour éviter les avertissements du navigateur).
Anton
3
L' -NotAfteroption est également pratique pour spécifier une date d'expiration (sans elle, la valeur par défaut n'est que d'un an). Exemple que j'ai utiliséNew-SelfSignedCertificate -DnsName *.mydomain.com -FriendlyName *.mydomain.com -NotAfter (Get-Date).AddYears(15) -CertStoreLocation cert:\LocalMachine\My
Ben Amada
52

Pour créer le nouveau certificat pour votre domaine spécifique:

Ouvrez Powershell ISE en tant qu'administrateur, exécutez la commande:

New-SelfSignedCertificate -DnsName *.mydomain.com, localhost -CertStoreLocation cert:\LocalMachine\My

Pour faire confiance au nouveau certificat:

  • Ouvrez mmc.exe
  • Accédez à la racine de la console -> Certificats (ordinateur local) -> Personnel
  • Sélectionnez le certificat que vous avez créé, faites un clic droit -> Toutes les tâches -> Exporter et suivez l'assistant d'exportation pour créer un fichier .pfx
  • Accédez à la racine de la console -> Certificats -> Autorités de certification racine de confiance et importez le nouveau fichier .pfx

Pour lier le certificat à votre site:

  • Ouvrez le gestionnaire IIS
  • Sélectionnez votre site et choisissez Modifier le site -> Liaisons dans le volet droit
  • Ajouter une nouvelle liaison https avec le nom d'hôte correct et le nouveau certificat
DivineOps
la source
2
Cela ne fonctionne que dans Windows 8.1 et Windows Server 2012 R2 (Windows PowerShell 4.0) ou version ultérieure, bien que vous puissiez générer le certificat dans l'un de ces systèmes d'exploitation et l'importer plus tard sur un autre ordinateur (je viens de le faire pour utiliser ce certificat avec SSRS installé dans Windows Server 2008 R2).
mprost le
2
Au lieu d'exporter et d'importer pour le copier dans des autorités de certification racines de confiance, vous pouvez simplement copier et coller
jk7
Copier / Coller ne fonctionne que sur le même serveur. Vous pouvez également faire glisser le certificat en appuyant sur la touche Ctrl du dossier personnel vers les autorités de certification racines de confiance sur le même serveur. Si vous souhaitez qu'un autre hôte puisse accéder au site sans avertissement, vous devrez l'exporter et lui demander d'importer le certificat dans son TRCA local (vous n'avez pas besoin d'inclure la clé privée).
jessewolfe
41

J'ai dû me frayer un chemin à travers les certificats auto-signés sous Windows en combinant des éléments provenant des réponses données et d'autres ressources. Voici mon propre guide (et je l'espère complet). J'espère que cela vous épargnera une partie de ma douloureuse courbe d'apprentissage. Il contient également des informations sur des sujets connexes qui apparaîtront tôt ou tard lorsque vous créerez vos propres certificats.

Créer un certificat auto-signé sur Windows 10 et inférieur

N'utilisez pas makecert.exe. Il a été abandonné par Microsoft.
La manière moderne utilise une commande Powershell.

Windows 10:

Ouvrez Powershell avec les privilèges d'administrateur:

New-SelfSignedCertificate  -DnsName "*.dev.local", "dev.local", "localhost"  -CertStoreLocation cert:\LocalMachine\My  -FriendlyName "Dev Cert *.dev.local, dev.local, localhost"  -NotAfter (Get-Date).AddYears(15)

Windows 8, Windows Server 2012 R2:

Dans Powershell sur ces systèmes, les paramètres -FriendlyName et -NotAfter n'existent pas. Supprimez-les simplement de la ligne de commande ci-dessus.
Ouvrez Powershell avec les privilèges d'administrateur:

New-SelfSignedCertificate  -DnsName "*.dev.local", "dev.local", "localhost"  -CertStoreLocation cert:\LocalMachine\My

Une alternative consiste à utiliser la méthode pour l'ancienne version de Windows ci-dessous, qui vous permet d'utiliser toutes les fonctionnalités de Win 10 pour la création de certificats ...

Anciennes versions de Windows:

Ma recommandation pour les anciennes versions de Windows est de créer le certificat sur une machine Win 10, de l'exporter vers un fichier .PFX à l'aide d'une instance mmc (voir «Faire confiance au certificat» ci-dessous) et de l'importer dans le magasin de certificats sur la machine cible avec le ancien système d'exploitation Windows. Pour importer le certificat, ne cliquez PAS dessus avec le bouton droit de la souris. Bien qu'il existe un élément «Importer un certificat» dans le menu contextuel, tous mes essais ont échoué pour l'utiliser sur Win Server 2008. À la place, ouvrez une autre instance mmc sur la machine cible, accédez à «Certificats (ordinateur local) / Personnel / Certificats» , faites un clic droit dans le volet central et sélectionnez Toutes les tâches → Importer.

Le certificat résultant

Les deux commandes ci-dessus créent un certificat pour les domaines localhostet *.dev.local.
La version Win10 a en outre une durée de vie de 15 ans et un nom d'affichage lisible de "Dev Cert * .dev.local, dev.local, localhost".

Mise à jour: Si vous fournissez plusieurs entrées de nom d'hôte dans le paramètre -DnsName(comme indiqué ci-dessus), la première de ces entrées deviendra le sujet du domaine (AKA Common Name). La liste complète de toutes les entrées de nom d'hôte sera stockée dans le champ Autre nom du sujet (SAN) du certificat. (Merci à @BenSewards de l'avoir signalé.)

Après sa création, le certificat sera immédiatement disponible dans toutes les liaisons HTTPS d'IIS (instructions ci-dessous).

Faites confiance au certificat

Le nouveau certificat ne fait partie d'aucune chaîne de confiance et n'est donc pas considéré comme fiable par les navigateurs. Pour changer cela, nous copierons le certificat dans le magasin de certificats pour les autorités de certification racines de confiance sur votre ordinateur:

Ouvrez mmc.exe, Fichier → Ajouter / Supprimer un composant logiciel enfichable → choisissez «Certificats» dans la colonne de gauche → Ajouter → choisissez «Compte d'ordinateur» → Suivant → «Ordinateur local ...» → Terminer → OK

Dans la colonne de gauche, choisissez "Certificats (ordinateur local) / Personnel / Certificats".
Trouvez le certificat nouvellement créé (dans Win 10, la colonne «Nom convivial» peut vous aider).
Sélectionnez ce certificat et appuyez sur Ctrl-C pour le copier dans le presse-papiers.

Dans la colonne de gauche, choisissez «Certificats (ordinateur local) / Autorités de certification racines de confiance / Certificats».
Appuyez sur Ctrl-V pour coller votre certificat dans ce magasin.
Le certificat doit apparaître dans la liste des autorités racines de confiance et est désormais considéré comme fiable.

Utiliser dans IIS

Vous pouvez maintenant accéder au Gestionnaire IIS, sélectionner les liaisons d'un site Web local → Ajouter → https → entrer un nom d'hôte du formulaire myname.dev.local(votre certificat n'est valide que pour *.dev.local) et sélectionner le nouveau certificat → OK.

Ajouter aux hôtes

Ajoutez également votre nom d'hôte à C: \ Windows \ System32 \ drivers \ etc \ hosts:

127.0.0.1  myname.dev.local

Heureux

Maintenant, Chrome et IE doivent traiter le certificat comme digne de confiance et charger votre site Web lorsque vous ouvrez https://myname.dev.local.

Firefox maintient son propre magasin de certificats. Pour ajouter votre certificat ici, vous devez ouvrir votre site Web dans FF et l'ajouter aux exceptions lorsque FF vous avertit du certificat.

Pour le navigateur Edge, d'autres actions peuvent être nécessaires (voir plus bas).

Testez le certificat

Pour tester vos certificats, Firefox est votre meilleur choix. (Croyez-moi, je suis moi-même fan de Chrome, mais FF est mieux dans ce cas.)

Voici les raisons:

  • Firefox utilise son propre cache SSL, qui est purgé lors du rechargement par équipes. Ainsi, toute modification des certificats de vos sites Web locaux se reflétera immédiatement dans les avertissements de FF, tandis que d'autres navigateurs peuvent nécessiter un redémarrage ou une purge manuelle du cache SSL de Windows.
  • FF vous donne également de précieux conseils pour vérifier la validité de votre certificat: Cliquez sur Avancé lorsque FF affiche son avertissement de certificat. FF vous montrera un court bloc de texte avec un ou plusieurs avertissements possibles dans les lignes centrales du bloc de texte:

Le certificat n'est pas approuvé car il est auto-signé.

Cet avertissement est correct! Comme indiqué ci-dessus, Firefox n'utilise pas le magasin de certificats Windows et ne fera confiance à ce certificat que si vous y ajoutez une exception. Le bouton pour cela se trouve juste en dessous des avertissements.

Le certificat n'est pas valide pour le nom ...

Cet avertissement montre que vous avez fait quelque chose de mal. Le domaine (générique) de votre certificat ne correspond pas au domaine de votre site Web. Le problème doit être résolu en modifiant le (sous-) domaine de votre site Web ou en émettant un nouveau certificat correspondant. En fait, vous pouvez ajouter une exception dans FF même si le certificat ne correspond pas, mais vous n'obtiendrez jamais un symbole de cadenas vert dans Chrome avec une telle combinaison.

Firefox peut afficher de nombreux autres avertissements de certificats intéressants et compréhensibles à cet endroit, comme des certificats expirés, des certificats avec des algorithmes de signature obsolètes, etc. Je n'ai trouvé aucun autre navigateur qui m'a donné ce niveau de rétroaction pour résoudre les problèmes.

Quel modèle de (sous-) domaine dois-je choisir de développer?

Dans la commande New-SelfSignedCertificate ci-dessus, nous avons utilisé le domaine générique *.dev.local.

Vous pensez peut-être: pourquoi ne pas l'utiliser *.local?

Raison simple: il est illégal en tant que domaine générique.
Les certificats génériques doivent contenir au moins un nom de domaine de deuxième niveau.

Ainsi, les domaines du formulaire *.localsont agréables pour développer des sites Web HTTP. Mais pas tellement pour HTTPS, car vous seriez obligé d'émettre un nouveau certificat correspondant pour chaque nouveau projet que vous démarrez.

Remarques secondaires importantes:

  • Les domaines hôtes valides peuvent UNIQUEMENT contenir des lettres a creux z, des chiffres, des traits d'union et des points. Aucun trait de soulignement autorisé! Certains navigateurs sont très pointilleux sur ce détail et peuvent vous donner du fil à retordre lorsqu'ils refusent obstinément de faire correspondre votre domaine motör_head.dev.localà votre modèle générique *.dev.local. Ils se conformeront lorsque vous passerez à motoer-head.dev.local.
  • Un caractère générique dans un certificat ne correspondra qu'à UNE étiquette (= section entre deux points) dans un domaine, jamais plus. *.dev.local correspond myname.dev.local mais PAS other.myname.dev.local!
  • Les caractères génériques à plusieurs niveaux ( *.*.dev.local) ne sont PAS possibles dans les certificats. Donc, other.myname.dev.localne peut être couvert que par un caractère générique du formulaire *.myname.dev.local. Par conséquent, il est préférable de ne pas utiliser une partie de domaine de quatrième niveau. Mettez toutes vos variations dans la partie du troisième niveau. De cette façon, vous vous entendrez avec un seul certificat pour tous vos sites de développement.

Le problème avec Edge

Il ne s'agit pas vraiment de certificats auto-signés, mais toujours lié à l'ensemble du processus:
après avoir suivi les étapes ci-dessus, Edge peut ne pas afficher de contenu lorsque vous ouvrez myname.dev.local.
La raison est une caractéristique de la gestion du réseau de Windows 10 pour les applications modernes, appelée «isolation du réseau».

Pour résoudre ce problème, ouvrez une invite de commande avec des privilèges d'administrateur et entrez une fois la commande suivante:

CheckNetIsolation LoopbackExempt -a -n=Microsoft.MicrosoftEdge_8wekyb3d8bbwe

Vous trouverez plus d'informations sur l'isolement de périphérie et de réseau ici: https://blogs.msdn.microsoft.com/msgulfcommunity/2015/07/01/how-to-debug-localhost-on-microsoft-edge/

Jpsy
la source
2
Je voudrais noter ici que le premier nom DNS est également enregistré en tant que nom du sujet, que vous ne voudrez peut-être pas être le joker.
Ben Sewards
@BenSewards: Merci de l'avoir signalé, Ben. J'ai mis à jour la réponse pour inclure les détails du champ sujet / SAN. Voyez-vous des problèmes en ayant un nom d'hôte générique dans le champ Objet au lieu du champ SAN?
Jpsy
@Jpsy - Cela fonctionne pour moi localement sur le serveur sur lequel le certificat auto-signé a été créé, mais pas dans Firefox ou Chrome sur mes machines (clientes). J'obtiens appname.dev has a security policy called HTTP Strict Transport Security (HSTS), which means that Firefox can only connect to it securely. You can’t add an exception to visit this site.ce qui, comme il l'indique, ne vous permet pas d'ajouter l'exception client, contrairement à vos instructions. S'agit-il d'une mauvaise configuration dans IIS lui-même en ce qui concerne les paramètres SSL, Exiger SSL et les options de certificats clients?
Code Maverick
@CodeMaverick: Pourrait-il y avoir un bloqueur de publicité ou un logiciel anti-virus impliqué dans votre problème par hasard? Une autre option pourrait être que le certificat ne correspond pas au nom de domaine que vous utilisez. N'oubliez pas que le * dans le CN ou le SAN du certificat ne peut représenter qu'un seul segment du nom de domaine ( ne contenant aucun point). Le CN *.mydomain.compeut donc être un certificat valide pour me.mydomain.commais pas pour me.at.mydomain.com.
Jpsy
14

J'ai rencontré le même problème lorsque je voulais activer SSL sur un projet hébergé sur IIS 8. Enfin, l'outil que j'ai utilisé était OpenSSL , après de nombreux jours à lutter avec les commandes makecert.Le certificat est généré dans Debian, mais je pourrais l'importer de manière transparente dans IIS 7 et 8.

Téléchargez l' OpenSSL compatible avec votre OS et ce fichier de configuration. Définissez le fichier de configuration comme configuration par défaut d'OpenSSL.

Nous allons d'abord générer la clé privée et le certificat de l'autorité de certification (CA). Ce certificat sert à signer la demande de certificat (CSR).

Vous devez remplir tous les champs requis dans ce processus.

  1. openssl req -new -x509 -days 3650 -extensions v3_ca -keyout root-cakey.pem -out root-cacert.pem -newkey rsa:4096

Vous pouvez créer un fichier de configuration avec des paramètres par défaut comme celui-ci: Nous allons maintenant générer la demande de certificat, qui est le fichier qui est envoyé aux autorités de certification.

Le nom commun doit être défini sur le domaine de votre site, par exemple: public.organization.com .

  1. openssl req -new -nodes -out server-csr.pem -keyout server-key.pem -newkey rsa:4096

La demande de certificat est maintenant signée avec le certificat CA généré.

  1. openssl x509 -req -days 365 -CA root-cacert.pem -CAkey root-cakey.pem -CAcreateserial -in server-csr.pem -out server-cert.pem

Le certificat généré doit être exporté vers un fichier .pfx qui peut être importé dans IIS.

  1. openssl pkcs12 -export -out server-cert.pfx -inkey server-key.pem -in server-cert.pem -certfile root-cacert.pem -name "Self Signed Server Certificate"

Dans cette étape, nous importerons le certificat CA.

  1. Dans votre serveur, vous devez importer le certificat CA vers les autorités de certification racines de confiance, car IIS peut approuver le certificat à importer. N'oubliez pas que le certificat à importer dans IIS a été signé avec le certificat de l'autorité de certification.

    • Ouvrez l'invite de commande et tapez mmc .
    • Cliquez sur Fichier .
    • Sélectionnez Ajouter / Supprimer un composant logiciel dans ... .
    • Double-cliquez sur Certificats .
    • Sélectionnez Compte d'ordinateur et Suivant -> .
    • Sélectionnez Ordinateur local et terminez .
    • Ok .
    • Allez dans Certificats -> Autorités de certification racines de confiance -> Certificats , cliquez sur Certificats et sélectionnez Toutes les tâches -> Importer ...

entrez la description de l'image ici

  • Sélectionnez Suivant -> Parcourir ...
  • Vous devez sélectionner Tous les fichiers pour parcourir l'emplacement du fichier root-cacert.pem .
  • Cliquez sur Suivant et sélectionnez Placer tous les certificats dans le magasin suivant : Autorités de certification racines de confiance .
  • Cliquez sur Suivant et Terminer .

entrez la description de l'image ici

Avec cette étape, les IIS font confiance à l'authenticité de notre certificat.

  1. Dans notre dernière étape, nous importerons le certificat dans IIS et ajouterons le site de liaison.

    • Ouvrez le Gestionnaire des services Internet (IIS) ou tapez inetmgr sur l'invite de commande et accédez à Certificats de serveur .
    • Cliquez sur Importer ... .
    • Définissez le chemin du fichier .pfx, la phrase de passe et Sélectionnez le magasin de certificats sur l' hébergement Web .

entrez la description de l'image ici

  • Cliquez sur OK .
  • Accédez maintenant à votre site sur le Gestionnaire IIS et sélectionnez Liaisons ... et Ajouter une nouvelle liaison.

  • Sélectionnez https comme type de liaison et vous devriez pouvoir voir le certificat importé.

  • Cliquez sur OK et tout est fait.

entrez la description de l'image ici

Joseph
la source
Je souhaitais avoir une expiration plus longue avec un certificat auto-signé et le SDK Windows avec makecert.exe n'était pas disponible sur l'hôte Windows. Un hôte Linux et cette réponse ont fourni la solution.
richk
Je suis content que vous ayez trouvé utile ma réponse.
Joseph le
Où mettre ce "public.organization.com" dans la commande openssl?
The One
2

Une autre option consiste à créer un certificat auto-signé qui vous permet de spécifier le nom de domaine par site Web. Cela signifie que vous pouvez l'utiliser sur de nombreux noms de domaine.

Dans IIS Manager

  1. Cliquez sur le nœud de nom de machine
  2. Certificats de serveur ouverts
  3. Dans le panneau Actions, choisissez "Créer un certificat auto-signé"
  4. Dans 'Spécifiez un nom convivial ...' nommez-le * Dev (sélectionnez 'Personnel' dans la liste de types)
  5. sauver

Maintenant, sur votre site Web dans IIS ...

  1. Gérer les liaisons
  2. Créer une nouvelle liaison pour Https
  3. Choisissez votre certificat auto-signé dans la liste
  4. Une fois sélectionnée, la boîte de nom de domaine sera activée et vous pourrez saisir votre nom de domaine.

entrez la description de l'image ici

Modèle de test
la source
Merci la réponse la plus utile à ce jour. Au moins pour l'utiliser en développement, c'est rapide.
cabaji99
0

Un autre moyen simple de générer un certificat auto-signé est d'utiliser Jexus Manager,

Gestionnaire Jexus

  1. Choisissez un nœud de serveur dans le panneau Connexions.
  2. Dans le panneau du milieu, cliquez sur l'icône Certificats de serveur pour ouvrir la page de gestion.
  3. Sous le panneau Actions, cliquez sur l'élément de menu "Générer un certificat auto-signé ...".

https://www.jexusmanager.com/en/latest/tutorials/self-signed.html

Lex Li
la source