2013-06-10 3 views
9

企業ファイアウォールの背後にある環境でNPMを使用しようとしています。このファイアウォールはすべてのhttpsトラフィックを傍受し、自身のCAで署名します... NPMが実際に動作するようにこのCAを「信頼する」方法はありますか?HTTPSプロキシのファイアウォール発行者を信頼するようにNPMを設定するにはどうすればよいですか?

+0

私はこれが別のStackExchangeサイトに適しているかもしれないが、特定の開発プラットフォームに固有のものであることを考えると、これはより適切な場所だと感じました。 – Tracker1

答えて

6

特定のCAによって発行された証明書を信頼するようにnpmを構成する方が良い方法があります。

npm config -g set cafile /path/to/myCA.cert 

これは、このCA(おそらく会社の自己署名入り証明書)をnpmの信頼できるCAに追加します。このソリューションでは、SSLキーの検証と独自のCAエンティティの追加の利点が得られます。

+1

内部プロキシを強制されると、証明書の検証はほとんど意味がありません。注意してください... – Tracker1

+0

myCA.certの形式は何ですか?ペム、ジョーク、...? – dokaspar

+1

値はPEM形式である必要があります –

7

は(SSLサートを無視して)... Googleグループでthis thread

npm config -g set strict-ssl false 

おかげで解決策を見つけました。

+1

警告:この解決策はnpmにすべての証明書を受け入れると考えています。特定の証明書だけを信頼するようにnpmに指示するオプションがあると良いでしょう。 –

+0

@ScottMarchant十分に公正なものです。つまり、内部CAチェーンを追加することができます。つまり、上記のソリューションは特定の環境で動作します。私はgitと同じ問題を抱えていました。 – Tracker1

関連する問題