本镜像为mkcert工具的容器化封装。mkcert是一款由FiloSottile开发的轻量级工具,旨在帮助开发者快速生成本地信任的SSL/TLS证书,避免在开发环境中因使用自签名证书导致的浏览器安全警告。通过容器化部署,无需在本地系统直接安装mkcert,即可便捷使用其全部功能。
example.com "*.example.com" localhostbash# 挂载当前目录下的certs文件夹用于存储证书 docker run --rm -v $(pwd)/certs:/certs mkcert-image example.com
--rm:容器退出后自动删除-v $(pwd)/certs:/certs:将宿主机当前目录下的certs文件夹挂载到容器内的/certs(证书生成目录)mkcert-image:替换为实际镜像名称(如filosottile/mkcert或自定义镜像名)example.com:目标域名(可替换为实际需要的域名)bashdocker run --rm -v $(pwd)/certs:/certs mkcert-image "*.example.com" example.com localhost 127.0.0.1 ::1
生成包含通配符域名(*.example.com)、标准域名(example.com)、本地回环地址(localhost、127.0.0.1、::1)的证书
bashdocker run --rm mkcert-image -CAROOT
输出容器内根CA证书存储路径(默认/root/.local/share/mkcert),用于导出根CA
bash# 先获取根CA路径 CAROOT=$(docker run --rm mkcert-image -CAROOT) # 复制根CA证书到宿主机 docker run --rm -v $(pwd)/certs:/certs mkcert-image cp $CAROOT/rootCA.pem /certs/
执行后,根CA证书(rootCA.pem)将保存到宿主机./certs目录
bashdocker run --rm -v $(pwd)/certs:/certs mkcert-image -install
重新生成根CA并安装到容器内信任存储(宿主机信任需手动处理)
| 宿主机路径 | 容器内路径 | 用途 |
|---|---|---|
./certs | /certs | 存储生成的域名证书 |
~/.local/share | /root/.local/share | 持久化根CA证书(可选,避免每次重新生成根CA) |
| 参数 | 说明 |
|---|---|
-install | 生成并安装根CA到容器内信任存储 |
-uninstall | 从容器内信任存储移除根CA |
-CAROOT | 显示根CA证书存储目录 |
-cert-file | 指定证书输出文件名(默认:域名+.pem) |
-key-file | 指定私钥输出文件名(默认:域名+.-key.pem) |
容器内生成的根CA默认仅在容器内信任,需手动在宿主机信任以消除浏览器警告:
bashsudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ./certs/rootCA.pem
bashsudo cp ./certs/rootCA.pem /usr/local/share/ca-certificates/ sudo update-ca-certificates
powershellImport-Certificate -FilePath .\certs\rootCA.pem -CertStoreLocation Cert:\LocalMachine\Root
root),可能需要手动调整权限(如chmod 644 *.pem)/mnt/c/Users/...替换$(pwd))-install参数重新生成并更新宿主机信任Q:证书生成后浏览器仍提示不安全?
A:检查是否已在宿主机信任根CA,或确认证书域名与访问域名一致(含端口号差异)
Q:容器重启后证书丢失?
A:确保已正确挂载宿主机目录持久化存储证书(-v参数)
Q:支持生成ECC证书吗?
A:支持,添加-ecdsa参数即可生成ECC类型证书(如docker run --rm -v $(pwd)/certs:/certs mkcert-image -ecdsa example.com)
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429