2016-09-22 33 views
1

私は大企業の中の小さなグループで働いています。自己ファイアウォールを扱う企業向けファイアウォールを扱う

すべてのネットワークトラフィックは、私がこれを見るすべてのトラフィックがに来るときのman-in-the-middle。

一つの例のような行為が使用されている場合を考える企業のファイアウォール、経由するcurl

c:\>curl https://www.google.com 
curl: (60) SSL certificate problem: self signed certificate in certificate chain 

だから私はして証明書チェーンを確認します

c:\>openssl s_client -connect google.com:443 

そして(削除いくつかの詳細を)取り戻す

Certificate chain 
0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com 
    i:/C=US/My Company's Intermediate CA 
1 s:/C=US/My Company's Intermediate CA 
    i:/C=US/My Company's Root CA 
2 s:/C=US/My Company's Root CA 
    i:/C=US/My Company's Root CA 

これは私が仕事にnpmを得ることができ、すべてhttpsが原因自己署名証明書エラーのために失敗したのでnpmまたはcomposerのようなパッケージマネージャを使用するための挑戦を提供し、または単に証明書に

を確認することができません設定値ca=""strict-ssl=falseを設定することで、それは安全ではありません。

私は具体的には、私はファイアウォールの作品は、すべての変更は、私がそこを作ることができますどのように変更できるようにするつもりはないが与えられnpmcomposer

を管理者をパッケージ化するためのアクセス権を持っている当社の開発チームが欲しいです開発チームがこれらのパッケージマネージャを完全に完全に活用できるようにするローカルマシン(Windows 7)またはVM(Windows server 2008 R2)

ありがとうございます!

答えて

1

私は会社で周りに尋ね、最終的に言った右の人に話を聞いた:

をすべて当社のインターネット・トラフィックはCOMPANYを通過します。 COMPANYはすべてのHTTPSトラフィックを代行受信し、証明書を置き換えてから、独自の証明書を追加します。これは暗号化されたすべてのトラフィック(本質的に中間攻撃の人)を解読して分析できるようにするためです。
警告とエラーを避けるには、COMPANYルート証明書を信頼する必要があります。

適切なpemキーをダウンロードできる場所へのリンクがあります。

このキーを使用して、さまざまなパッケージマネージャの適切な設定オプションを設定できました。

NPM

npm config set cafile C:\\path\\to\\cert.pem 
npm config set strict-ssl true 

(ウィンドウ内の必要な二重のバックスラッシュ)

が作曲が機能するためにphp.iniで特定の値を設定する必要がありました

作曲。証明書エラー(検証されていない、自己署名など)を投げ、他のプログラムのために

openssl.cafile = C:\path\to\cert.pem 
curl.cainfo = C:\path\to\cert.pem 

、私はそのPEMファイルを指すと、すべてが動作するように得ることができるコンフィグ設定のいくつかの並べ替えを見つけることになりました。

+0

あなたの提案は私にヒントを与えました。私にとっては、Win10インスタンスでPEMファイルを指定するために '--cacert'オプションが必要でした。 – Technext