2013-06-10 12 views
9

Sto tentando di utilizzare NPM in un ambiente dietro un firewall aziendale. Detto firewall intercetta tutto il traffico HTTPS e lo firma con la propria CA ... C'è un modo per "fidarsi" di questa CA in modo che NPM possa effettivamente funzionare?Come configurare NPM per considerare attendibile l'emittente del firewall per il proxy HTTPS?

+0

Mi rendo conto che questo potrebbe essere più appropriato per un altro sito StackExchange, ma dato che è specifico per una particolare piattaforma di sviluppo, ho ritenuto che fosse un posto più appropriato. – Tracker1

risposta

6

C'è un modo migliore per configurare npm per considerare affidabili i certificati emessi da una CA specifica.

npm config -g set cafile /path/to/myCA.cert 

Questo aggiungerà questa CA (probabilmente il certificato autofirmato dell'azienda) alle CA attendibili di npm. Con questa soluzione, si ottiene il vantaggio della convalida della chiave SSL e dell'aggiunta delle proprie entità CA.

+1

Vale la pena notare che se si è forzati tramite proxy interno, la convalida del cert è praticamente insignificante comunque ... – Tracker1

+0

Qual è il formato myCA.cert? pem, jks, ...? – dokaspar

+1

I valori devono essere in formato PEM –

7

trovato la soluzione ... (Ignorando SSL CERT)

npm config -g set strict-ssl false 

Grazie a this thread in gruppi google.

+1

Attenzione: credo che questa soluzione faccia sì che npm accetti QUALSIASI certificato. Sarebbe meglio se ci fosse un'opzione per dire a npm di fidarsi solo di un certificato specifico. –

+0

@ScottMarchant equo abbastanza .. o del resto, potendo aggiungere la catena di CA interna ... detto questo, la soluzione sopra funziona nell'ambiente dato. Ho avuto gli stessi problemi con git e altri problemi simili alla fine. – Tracker1

Problemi correlati