He creado un certificado SSL autofirmado para el CN localhost. Firefox acepta este certificado después de quejarse inicialmente, como se esperaba. Chrome e IE, sin embargo, se niegan a aceptarlo, incluso después de agregar el certificado al almacén de certificados del sistema en Trusted Roots. Aunque el certificado aparece como instalado correctamente cuando hago clic en "Ver información del certificado" en la ventana emergente HTTPS de Chrome, todavía insiste en que no se puede confiar en el certificado.
¿Qué se supone que debo hacer para que Chrome acepte el certificado y deje de quejarse?
google-chrome
ssl
certificate
self-signed
pjohansson
fuente
fuente
net::ERR_CERT_WEAK_SIGNATURE_ALGORITHM
.Respuestas:
2020-05-22 : con solo 6 comandos de shell , puede lograr esto.
Por favor, no cambie la configuración de seguridad del navegador.
Con el siguiente código, puede (1) convertirse en su propia CA, (2) y luego firmar su certificado SSL como CA. (3) Luego importe el certificado de CA (no el certificado SSL, que va a su servidor) en Chrome / Chromium. (Sí, esto funciona incluso en Linux).
Recordar:
myCA.pem
como una autoridad en la configuración de Chrome (Configuración> Administrar certificados> Autoridades> Importar).crt
archivo en tu servidorPasos adicionales (para Mac, al menos):
extendedKeyUsage=serverAuth,clientAuth
continuaciónbasicConstraints=CA:FALSE
y asegúrese de establecer "CommonName" igual que$NAME
cuando solicita la configuraciónPuedes revisar tu trabajo
fuente
-days 825
lugar de-days 1825
debido a superuser.com/questions/1492643/… , y vale la pena señalar que para importar el certificado raíz en Key Chain Access, no solo necesita "Archivo > Importar archivo ", pero también para encontrarlo en la lista, haga clic derecho sobre él, expanda"> Confiar "y seleccione" Siempre ".Por
localhost
solo:Simplemente pegue esto en su Chrome:
Debería ver texto resaltado que dice: Permitir certificados no válidos para recursos cargados desde localhost
Haga clic
Enable
.fuente
Esto funcionó para mí:
Chrome Settings > Show advanced settings > HTTPS/SSL > Manage Certificates
.Authorities
pestaña y desplácese hacia abajo para encontrar su certificado debajo del Nombre de la organización que le dio al certificado.Debería obtener el bonito candado verde en sus páginas ahora.
EDITAR: Intenté esto nuevamente en una nueva máquina y el certificado no apareció en la ventana Administrar certificados simplemente al continuar desde la página roja del certificado no confiable. Tuve que hacer lo siguiente:
https://
está tachado en rojo), haga clic en el candado> Información del certificado. NOTA: en las versiones más nuevas de Chrome, debe abrirDeveloper Tools > Security
y seleccionarView certificate
.Details tab > Export
. ElijaPKCS #7, single certificate
como formato de archivo.Authorities tab > Import
y elija el archivo al que exportó el certificado, y asegúrese de elegirPKCS #7, single certificate
el tipo de archivo .fuente
Export
botón descriptivo útil, parece haber sido reemplazado por el maravillosoCopy to file
botón. Por qué no se guardó 'exportar', la mente solo seACTUALIZACIÓN PARA CHROME 58+ (LANZADO 2017-04-19)
A partir de Chrome 58,
commonName
se eliminó la capacidad de identificar el host utilizando únicamente . Los certificados ahora deben usarsesubjectAltName
para identificar sus hosts. Vea más discusión aquí y rastreador de errores aquí . En el pasado,subjectAltName
se usaba solo para certificados de host múltiple, por lo que algunas herramientas de CA internas no los incluyen.Si sus certificados autofirmados funcionaron bien en el pasado pero de repente comenzaron a generar errores en Chrome 58, esta es la razón.
Por lo tanto, sea cual sea el método que esté utilizando para generar su certificado autofirmado (o certificado firmado por una CA autofirmada), asegúrese de que el certificado del servidor contenga un
subjectAltName
con la entradaDNS
y / oIP
entrada correcta , incluso si es solo para un único host .Para openssl, esto significa que su configuración OpenSSL (
/etc/ssl/openssl.cnf
en Ubuntu) debe tener algo similar a lo siguiente para un solo host:o para múltiples hosts:
En espectador cert de Chrome (que ha trasladado a la pestaña "Seguridad" bajo F12) debería ver que aparece bajo
Extensions
comoCertificate Subject Alternative Name
:fuente
New-SelfSignedCertificate -DnsName localhost -CertStoreLocation cert:\LocalMachine\My
/etc/opt/chrome/policies/managed/EnableCommonNameFallbackForLocalAnchors.json
con estos contenidos:{ "EnableCommonNameFallbackForLocalAnchors": true }
Extensions
comoCertificate Subject Alternative Name
". No veo ninguna sección de "Extensiones" cuando abro la pestaña Seguridad en las herramientas de desarrollo F12 (Chrome 62). ¿Se ha trasladado a otro lugar?En Mac, puede usar la utilidad Acceso a llavero para agregar el certificado autofirmado al llavero del sistema, y Chrome lo aceptará. Encontré las instrucciones paso a paso aquí:
Google Chrome, Mac OS X y certificados SSL autofirmados
Básicamente:
fuente
Always Trust
para la sección SSL. Básicamente lo que dijo @NeDark.Haga clic en cualquier lugar de la página y escriba un BYPASS_SEQUENCE
"
thisisunsafe
" es un BYPASS_SEQUENCE para Chrome versión 65"
badidea
" Chrome versión 62-64."
danger
" solía funcionar en versiones anteriores de ChromeNo necesita buscar el campo de entrada, simplemente escríbalo. Se siente extraño pero está funcionando.
Lo probé en Mac High Sierra.
Para verificar si lo cambiaron nuevamente, vaya al Último código fuente de cromo
Para buscar BYPASS_SEQUENCE, en este momento se ve así:
Ahora lo tienen camuflado, pero para ver el BYPASS_SEQUENCE real puede ejecutar la siguiente línea en una consola del navegador.
fuente
thisisunsafe
thisisunsafe
solo parece tener el efecto de agregar este sitio a las excepciones. (La barra de direcciones todavía dice "No seguro" en rojo.)Linux
Si está utilizando Linux, también puede seguir estas páginas wiki oficiales:
Básicamente:
Ahora, el siguiente comando agregará el certificado (donde YOUR_FILE es su archivo exportado):
Para enumerar todos sus certificados, ejecute el siguiente comando:
Si aún no funciona, podría verse afectado por este error: Problema 55050: error SSL de Ubuntu 8179
PD: también asegúrate de que tienes
libnss3-tools
antes de poder utilizar los comandos anteriores.Si no tiene, instálelo de la siguiente manera:
Como beneficio adicional, puede usar los siguientes scripts útiles:
Uso:
Solución de problemas
Ejecuta Chrome con
--auto-ssl-client-auth
parámetrogoogle-chrome --auto-ssl-client-auth
fuente
download_cert.sh
puede ser simplemente esto:echo | openssl s_client -connect $1:443
En Mac, puede crear un certificado en el que Chrome y Safari confíen plenamente a nivel de sistema haciendo lo siguiente:
Lo anterior utiliza los siguientes scripts y un archivo de soporte
v3.ext
para evitar errores de nombre alternativo del sujetoSi desea crear un nuevo certificado autofirmado de plena confianza utilizando su propia autoridad raíz, puede hacerlo utilizando estos scripts.
create_root_cert_and_key.sh
create_certificate_for_domain.sh
v3.ext
Un paso más: cómo hacer que los certificados autofirmados sean totalmente confiables en Chrome / Safari
Para permitir que los certificados autofirmados sean TOTALMENTE confiables en Chrome y Safari, debe importar una nueva autoridad de certificación en su Mac. Para hacerlo, siga estas instrucciones o las instrucciones más detalladas sobre este proceso general en el sitio web de mitmproxy :
Puede hacer esto de 2 maneras, en la línea de comando, usando este comando que le pedirá su contraseña:
o usando la
Keychain Access
aplicación:y como beneficio adicional, si necesita que los clientes de Java confíen en los certificados, puede hacerlo importando sus certificados al almacén de claves de Java. Tenga en cuenta que esto eliminará el certificado del almacén de claves si ya existe, ya que necesita actualizarlo en caso de que las cosas cambien. Por supuesto, solo hace esto para los certificados que se importan.
import_certs_in_current_folder_into_java_keystore.sh
fuente
$ ./create_root_cert_and_key.sh
. macOS 10.12.4 y OpenSSL 0.9.8zh 14 de enero de 2016.$ openssl genrsa -out rootCA.key 2048
antes$ ./create_root_cert_and_key.sh
corrige el error "Error al abrir la clave privada rootCA.key" que encontré.openssl req -new -newkey rsa:2048 -sha256 -nodes -key device.key -subj "$SUBJECT" -out device.csr
me está dando el error "Error al abrir PRivate Key device.key" Pensé que se suponía que este comando debía creardevice.key
, pero parece estar intentando leerlo por alguna razón-key
-keyout
openssl req -new -newkey rsa:2048 -sha256 -nodes -keyout device.key -subj "$SUBJECT" -out device.csr
En el sitio que desea agregar, haga clic con el botón derecho en el icono de candado rojo en la barra de direcciones:
Haga clic en la pestaña etiquetada Conexión , luego haga clic en Información del certificado
Haga clic en el Detalles ficha, haga clic en el botón Copiar en archivo ... . Esto abrirá el Asistente de exportación de certificados, haga clic en Siguiente para acceder a la pantalla Formato de archivo de exportación .
Elija DER binario codificado X.509 (.CER) , haga clic en Siguiente
Haga clic en Examinar ... y guarde el archivo en su computadora. Nómbrelo algo descriptivo. Haga clic en Siguiente , luego haga clic en Finalizar .
Abra la configuración de Chrome, desplácese hasta la parte inferior y haga clic en Mostrar configuración avanzada ...
En HTTPS / SSL , haga clic en Administrar certificados ...
Haga clic en la certificación raíz de confianza Autoridades ficha, a continuación, haga clic en la importación ... botón. Esto abre el Asistente de importación de certificados. Haga clic en Siguiente para acceder a la pantalla Archivo para importar .
Haga clic en Examinar ... y seleccione el archivo de certificado que guardó anteriormente, luego haga clic en Siguiente .
Seleccione Colocar todos los certificados en la siguiente tienda . La tienda seleccionada debe ser Autoridades de certificación raíz de confianza . Si no es así, haga clic en Examinar ... y selecciónelo. Haga clic en Siguiente y Finalizar
Haga clic en Sí en la advertencia de seguridad.
Reinicia Chrome.
fuente
certmgr.msc
para agregar y eliminar certificados.Si estás en una Mac y no ves la pestaña de exportación o cómo obtener el certificado, esto funcionó para mí:
Haga clic en "Información del certificado"
Ahora deberías ver esto:
Arrastre ese pequeño icono de certificado a su escritorio (o en cualquier lugar).
Haga doble clic en el archivo .cer que descargó, esto debería importarlo a su llavero y abrir Acceso a Llavero a su lista de certificados.
En algunos casos, esto es suficiente y ahora puede actualizar la página.
De otra manera:
¡Ahora vuelva a cargar la página en cuestión y debería resolverse el problema! Espero que esto ayude.
Editar desde Wolph
Para hacer esto un poco más fácil, puede usar el siguiente script ( fuente ):
Guarde el siguiente script como
whitelist_ssl_certificate.ssh
:Haga que el script sea ejecutable (desde el shell):
Ejecute el script para el dominio que desee (simplemente copie / pegue la url completa funciona):
fuente
ACTUALIZADO 23/04/2020
Recomendado por el equipo de cromo
https://www.chromium.org/Home/chromium-security/deprecating-powerful-features-on-insecure-origins#TOC-Testing-Powerful-Features
Solución rápida súper fácil
Hay una frase de omisión secreta que se puede escribir en la página de error para que Chrome continúe a pesar del error de seguridad: esto no es seguro (en versiones anteriores de Chrome, escriba badidea e incluso antes, peligro ). ¡ NO LO USE A MENOS QUE USTED ENTIENDA EXACTAMENTE POR QUÉ LO NECESITA!
Fuente:
https://chromium.googlesource.com/chromium/src/+/d8fc089b62cd4f8d907acff6fb3f5ff58f168697%5E%21/
(NOTA que
window.atob('dGhpc2lzdW5zYWZl')
resuelve athisisunsafe
)La última versión de la fuente es @ https://chromium.googlesource.com/chromium/src/+/refs/heads/master/components/security_interstitials/core/browser/resources/interstitial_large.js y el
window.atob
función se puede ejecutar en Una consola JS.Para obtener información sobre por qué el equipo de Chrome cambió la frase de omisión (la primera vez):
https://bugs.chromium.org/p/chromium/issues/detail?id=581189
Si todo lo demás falla (Solución # 1)
Para las excepciones únicas si la opción "Proceder de todos modos" no está disponible, o si la frase de omisión funciona, este truco funciona bien:
Permita los errores del certificado
localhost
activando este indicador (tenga en cuenta que Chrome necesita reiniciarse después de cambiar el valor del indicador):chrome://flags/#allow-insecure-localhost
(y la respuesta de voto https://stackoverflow.com/a/31900210/430128 por @Chris)
Si el sitio al que desea conectarse es
localhost
, ya está. De lo contrario, configure un túnel TCP para escuchar localmente en el puerto 8090 y conéctese albroken-remote-site.com
puerto 443, asegúrese de habersocat
instalado y ejecutado algo como esto en una ventana de terminal:socat tcp-listen:8090,reuseaddr,fork tcp:broken-remote-site.com:443
Vaya a https: // localhost: 8090 en su navegador.
Si todo lo demás falla (Solución # 2)
Similar a "Si todo lo demás falla (Solución # 1)", aquí configuramos un proxy para nuestro servicio local usando ngrok . Debido a que puede acceder a los túneles http ngrok a través de TLS (en cuyo caso ngrok lo termina con un certificado válido) o a través de un punto final que no sea TLS, el navegador no se quejará de certificados no válidos.
Descargue e instale ngrok y luego exponga a través de
ngrok.io
:ngrok se iniciará y le proporcionará un nombre de host al que puede conectarse, y todas las solicitudes se enviarán de nuevo a su máquina local.
fuente
Para un entorno de prueba
Puede usarlo
--ignore-certificate-errors
como parámetro de línea de comando al iniciar Chrome (trabajando en la versión 28.0.1500.52 en Ubuntu).Esto hará que ignore los errores y se conecte sin previo aviso. Si ya tiene una versión de Chrome en ejecución, deberá cerrarla antes de reiniciarla desde la línea de comandos o abrirá una nueva ventana pero ignorará los parámetros.
Configuro Intellij para que inicie Chrome de esta manera al realizar la depuración, ya que los servidores de prueba nunca tienen certificados válidos.
Sin embargo, no recomendaría una navegación normal como esta, ya que las comprobaciones de certificados son una característica de seguridad importante, pero esto puede ser útil para algunos.
fuente
Como alguien ha notado, debe reiniciar TODO Chrome, no solo las ventanas del navegador. La forma más rápida de hacerlo es abrir una pestaña para ...
chrome://restart
fuente
WINDOWS JUN / 2017 Windows Server 2012
Seguí la respuesta de @Brad Parks. En Windows, debe importar rootCA.pem en la tienda Trusted Root Certificates Authorities.
Hice los siguientes pasos:
Donde v3.ext es:
Luego, en mi caso, tengo una aplicación web autohospedada, así que necesito vincular el certificado con la dirección IP y el puerto, el certificado debe estar en MI tienda con información de clave privada, así que exporté a formato pfx.
Con la consola mmc (Archivo / Agregar o quitar complementos / Certificados / Agregar / Computert Account / LocalComputer / OK) importé el archivo pfx en la tienda Personal.
Más tarde usé este comando para vincular el certificado (también podría usar la herramienta HttpConfig):
certhash = Certificado Thumprint
appid = GUID (su elección)
Primero intenté importar el certificado "device.crt" en las Autoridades de certificados raíz de confianza de diferentes maneras, pero sigo recibiendo el mismo error:
Pero me di cuenta de que debía importar un certificado de autoridad raíz, no un certificado de dominio. Así que utilicé la consola mmc (Archivo / Agregar o quitar complementos / Certificados / Agregar / Computert Account / LocalComputer / OK) importé rootCA.pem en la tienda Trusted Root Certificates Authorities.
Reinicie Chrome y et voilà funciona.
Con localhost:
O con dirección IP:
Lo único que no pude lograr es que tenga un cifrado obsoleto (cuadro rojo en la imagen). La ayuda es apreciada en este punto.
Con makecert no es posible agregar información SAN. Con New-SelfSignedCertificate (Powershell) puede agregar información SAN, también funciona.
fuente
netsh http
paso a menos que use el servidor de Windows. Además, no creo que sea necesario exportar el archivo cert a pfx.Agregue el certificado de CA en el almacén de CA raíz de confianza.
¡Ve a Chrome y habilita esta bandera!
chrome://flags/#allow-insecure-localhost
Por último, simplemente use el dominio * .me o cualquier dominio válido como * .com y * .net y manténgalos en el archivo host. Para mis desarrolladores locales, uso * .me o * .com con un archivo host mantenido de la siguiente manera:
Agregar al host. C: / windows / system32 / drivers / etc / hosts
127.0.0.1 nextwebapp.me
Nota: Si el navegador ya está abierto al hacer esto, el error seguirá apareciendo. Entonces, cierre el navegador y comience nuevamente. Mejor aún, vaya de incógnito o comience una nueva sesión para obtener un efecto inmediato.
fuente
¿Está seguro de que la dirección del sitio que se está sirviendo es la misma que la del certificado? Tuve los mismos problemas con Chrome y un certificado autofirmado, pero al final descubrí que era increíblemente exigente con la validación del nombre de dominio en el certificado (como debería ser).
Chrome no tiene su propia tienda de certificados y usa la propia de Windows. Sin embargo, Chrome no proporciona ninguna forma de importar certificados en la tienda, por lo que debe agregarlos a través de IE.
Instalar certificados en Google Chrome
Instalar certificados en Internet Explorer
También eche un vistazo a esto para ver un par de enfoques diferentes para crear certificados autofirmados (supongo que está usando IIS como no lo ha mencionado).
Cómo crear un certificado autofirmado en IIS 7
fuente
Seguí el proceso de usar lo que bjnord sugirió: Google Chrome, Mac OS X y certificados SSL autofirmados
Lo que se muestra en el blog no funcionó.
Sin embargo, uno de los comentarios al blog fue oro:
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain site.crt
Tendrá que seguir el blog sobre cómo obtener el archivo cert, después de eso puede usar el comando anterior y debería estar listo.
fuente
La GUI para administrar certificados SSL en Chromium en Linux NO funcionó correctamente para mí. Sin embargo, sus documentos dieron la respuesta correcta. El truco consistía en ejecutar el siguiente comando que importa el certificado SSL autofirmado. Simplemente actualice el nombre de
<certificate-nickname>
ycertificate-filename.cer
luego reinicie chromium / chrome.De los documentos:
Extracto de: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/linux_cert_management.md
fuente
Filippo Valsorda escribió una herramienta multiplataforma
mkcert
para hacer esto por lotes tiendas de confianza. Supongo que lo escribió por la misma razón por la que hay tantas respuestas a esta pregunta: es difícil hacer lo "correcto" para los certificados de SubjectAltName firmados por una CA raíz de confianza.mkcert
está incluido en los principales sistemas de administración de paquetes para Windows, macOS y varios tipos de Linux.fuente
Al hacer clic en el pequeño icono de candado tachado al lado de la URL, obtendrá un cuadro como este:
Después de hacer clic en el enlace Información del certificado , verá el siguiente cuadro de diálogo:
Le indica qué almacén de certificados es el correcto, es el almacén de las Autoridades de certificación raíz de confianza .
Puede usar uno de los métodos descritos en las otras respuestas para agregar el certificado a esa tienda o usar:
ROOT
es el nombre interno del almacén de certificados mencionado anteriormente.cert.pem
es el nombre de su certificado autofirmado.fuente
certutil -addstore -user "ROOT" cert.pem
es WindowsTrusted Root Certification Authorities
pero aún persiste el problema: imgur.com/a/mjlglVz imgur.com/a/n8BFH5S Windows 10, Chrome 78Esto funcionó para mí. Ver: http://www.robpeck.com/2010/10/google-chrome-mac-os-x-and-self-signed-ssl-certificates/#.Vcy8_ZNVhBc
En la barra de direcciones, haga clic en el pequeño candado con la X. Aparecerá una pequeña pantalla de información. Haga clic en el botón que dice "Información del certificado".
Haga clic y arrastre la imagen a su escritorio. Parece un pequeño certificado.
Haz doble clic en él. Esto abrirá la utilidad Keychain Access. Ingrese su contraseña para desbloquearla.
Asegúrese de agregar el certificado al llavero del sistema, no al llavero de inicio de sesión. Haga clic en "Confiar siempre", aunque esto no parece hacer nada.
Después de que se haya agregado, haga doble clic en él. Es posible que deba autenticarse nuevamente.
Expanda la sección "Confianza".
"Al usar este certificado", configurado en "Confiar siempre"
fuente
Intenté todo y lo que lo hizo funcionar: al importar, seleccione la categoría correcta, a saber, las autoridades de certificados raíz de confianza :
(lo siento es alemán, pero solo sigue la imagen)
fuente
fuente
Esta publicación ya está inundada de respuestas, pero creé un script bash basado en algunas de las otras respuestas para que sea más fácil generar un certificado TLS autofirmado válido en Chrome (Probado en
Chrome 65.x
). Espero que sea útil para los demás.Después de instalar ( y confiar ) el certificado, no olvide reiniciar Chrome (
chrome://restart
)Otra herramienta que vale la pena consultar es el
cfssl
kit de herramientas de CloudFlare :fuente
Para crear un certificado autofirmado en Windows en el que Chrome v58 y versiones posteriores confíen, inicie Powershell con privilegios elevados y escriba:
Una vez que haga esto, el certificado se guardará en los certificados de la computadora local en Personal \ Certificados almacén .
Desea copiar este certificado en el almacén Autoridades de certificación raíz de confianza \ Certificados .
Una forma de hacerlo: haga clic en el botón de inicio de Windows y escriba
certlm.msc
. Luego arrastre y suelte el certificado recién creado en el almacén Autoridades de certificación raíz de confianza \ Certificados según la captura de pantalla siguiente.fuente
Corrección de SSL / HTTPS localhost en mac / osx:
Haga clic en el candado rojo con la cruz en su barra de direcciones cuando intente abrir su entorno de host local https. Se abrirá una ventana con información sobre el certificado.
Haga clic en la ventana de información "Detalles"
Agréguelo a su llavero 'Sistema' (no a su llavero 'inicio de sesión' que está seleccionado por defecto).
Abra su llavero (nuevamente) y encuentre el certificado. Haga clic en él y asegúrese de "Confiar" en todos.
Reinicie Chrome y debería funcionar.
fuente
security import filename.pem -k ~/Library/Keychains/login.keychain
. El gráfico da un error -25294Estaba experimentando el mismo problema: había instalado el certificado en la tienda de Autoridades raíz de confianza de Windows y Chrome aún rechazó el certificado, con el error
ERR_CERT_COMMON_NAME_INVALID
. Tenga en cuenta que cuando el certificado no está instalado correctamente en la tienda, el error esERR_CERT_AUTHORITY_INVALID
.Según lo insinuado por el nombre del error, este comentario y esta pregunta , el problema radicaba en el nombre de dominio declarado en el certificado. Cuando se me solicitó el "Nombre común" al generar el certificado, tuve que ingresar el nombre de dominio que estaba usando para acceder al sitio (
localhost
en mi caso). Reinicié Chrome usandochrome://restart
y finalmente estuve contento con este nuevo certificado.fuente
--allow-insecure-localhost
A partir de Chrome 58+ comencé a recibir un error de certificado en macOS debido a la falta de SAN. Aquí le mostramos cómo volver a obtener el bloqueo verde en la barra de direcciones.
Genere un nuevo certificado con el siguiente comando:
Importe el
server.crt
en su KeyChain, luego haga doble clic en el certificado, expanda la Confianza y seleccione Confiar siempreActualice la página https://domain.dev en Google Chrome, para que el bloqueo verde vuelva.
fuente
api.domain.dev
pero todavía tengo una página de advertencia sobredomain.dev
: ¿This server could not prove that it is domain.dev; its security certificate is from *.domain.dev. This may be caused by a misconfiguration or an attacker intercepting your connection.
Alguna idea?Para Chrome en MacOS, si ha preparado un certificado:
fuente
Permitir que el localhost inseguro funcione bien a través de este método chrome: // flags / # allow-insecure-localhost
Solo que necesita crear su nombre de host de desarrollo en xxx.localhost.
fuente