如何让Composer信任自签名的SSL证书?(本地开发环境)

Composer信任本地自签名证书的正确方法是将其根证书加入OpenSSL信任链或通过COMPOSER_CAFILE指定路径,而非禁用SSL验证;需确保证书为PEM格式、路径正确,并执行composer clear-cache生效。

如何让composer信任自签名的ssl证书?(本地开发环境)

在本地开发环境中,Composer 默认会验证 HTTPS 连接的 SSL 证书。如果你使用自签名证书(比如用 mkcert、OpenSSL 或 Lar*el Valet 生成的本地 CA),Composer 会报错:cURL error 60: SSL certificate problem。解决方法不是禁用 SSL 验证(不安全),而是让 Composer 信任你本地的根证书。

将本地根证书加入 OpenSSL 的信任链

Composer 底层依赖系统级的 OpenSSL(或 cURL)来处理 HTTPS 请求。你需要把你的自签名根证书(例如 rootCA.pem)添加到 OpenSSL 默认读取的证书包中。

  • 找到 OpenSSL 的 CA 包路径:运行 php -r "print_r(openssl_get_cert_locations());",关注 default_cert_filecapath
  • 将你的根证书(如 ~/Downloads/rootCA.pem)追加到该文件末尾:cat ~/Downloads/rootCA.pem >> /usr/local/etc/openssl/cert.pem(macOS Homebrew)或对应路径
  • 如果使用 capath 目录方式,需用 openssl x509 -hash -noout -in rootCA.pem 获取哈希值,然后软链接:ln -s rootCA.pem 23456789.0

配置 Composer 使用自定义 CA 文件

更可控的方式是让 Composer 显式使用你指定的证书文件,无需改动系统级配置。

  • 设置环境变量(临时):export COMPOSER_CAFILE="/path/to/your/rootCA.pem"
  • 或写入 Composer 全局配置:composer config -g cafile /path/to/your/rootCA.pem
  • 验证是否生效:composer config -g cafile 应输出路径;再执行 composer diagnose,确认 “The openssl extension is loaded” 和 “The cafile setting is correct”

配合本地 HTTPS 开发服务(如 Valet、Docker)

如果你用 Lar*el Valet 或自建 Nginx/Apache + HTTPS,确保:

ghiblitattoo ghiblitattoo

用AI创造独特的吉卜力纹身

ghiblitattoo 175 查看详情 ghiblitattoo
  • 根证书已由系统(macOS Keychain / Windows Certificate Manager)信任,并且 PHP 的 OpenSSL 能读取它(部分 PHP 安装不自动继承系统钥匙串)
  • 在 Docker 环境中,需将 rootCA.pem 复制进容器,并通过 COMPOSER_CAFILE 指向它,或挂载到默认证书路径
  • 运行 composer clear-cache 后再试,避免旧缓存干扰

不推荐但偶有用处的备选方案

仅限绝对隔离的本地测试,切勿用于 CI 或共享环境:

  • 临时跳过验证(危险):composer config -g secure-http false —— 这会让 Composer 允许 HTTP 包仓库,不解决证书问题本身
  • 强制关闭 SSL 验证(极不安全):git config --global http.sslVerify false(影响 Git)或修改 cURL 配置(不推荐)

核心原则是让 Composer 知道并信任你的私有 CA,而不是绕过验证。只要证书路径正确、格式为 PEM、且被 OpenSSL 加载,就能正常安装包。

以上就是如何让Composer信任自签名的SSL证书?(本地开发环境)的详细内容,更多请关注php中文网其它相关文章!

本文转自网络,如有侵权请联系客服删除。