Skip to content

Instantly share code, notes, and snippets.

@andrei99
Last active July 18, 2024 07:25
Show Gist options
  • Save andrei99/d2f6adc13b563431d0471ed85e5ac7dd to your computer and use it in GitHub Desktop.
Save andrei99/d2f6adc13b563431d0471ed85e5ac7dd to your computer and use it in GitHub Desktop.
openserver
//cron
%progdir%\modules\php%phpdriver%\php-win.exe -c %progdir%\modules\php%phpdriver%\php.ini -q -f %sitedir%\delight\bitrix\modules\main\tools\cron_events.php
delight - path
//проблемы в админ панели
OSPanel\config\PHP-8.3\default\templates\httpd.conf
//закоментить
#<LocationMatch "/\.(?!well-known)">
#Require all denied
#</LocationMatch>
#1 Устанавливаем утилиту mkcert
В официальном репозитории есть инструкции для разных систем, но так как мы хотим установить сертификаты для OpenServer, значит у нас — Windows. Для установки на Windows сначала понадобится установленный Chocolatey или Scoop. В зависимости от выбранного пакетного менеджера (я использую Chokolatey) запускаем в терминале одну из следующих команд:
#Chocolatey
choco install mkcert
#Scoop
scoop bucket add extras
scoop install mkcert
После установки можно проверить успешность, активировав команду mkcert. Затем запустить команду:
mkcert -install
#2 Создаём сертификаты для доменов
Переходим в директорию C:\OSPanel\userdata\config\cert_files (у вас путь может отличаться) и запускаем из неё терминал.
Запускаем команду mkcert %имядомена%. Через пробел можно указать все домены, которые вам нужны, например mkcert example.local wpsite.develop test.local myblog.localhost
В директории появятся сгенерированные файлы сертификатов
#3 Вносим изменения в конфигурацию сервера
Переходим на уровень выше в каталог C:\OSPanel\userdata\config и открываем в редакторе файл нужного (активного у вас) модуля Apache %версия модуля%_vhost.conf в моём случае, например, это Apache_2.4-PHP_8.0-8.1_vhost.conf
Находим строку, начинающуюся с SSLEngine on
SSLEngine on
#Protocols http/1.1
#Header always set Strict-Transport-Security "max-age=94608000"
#SSLCACertificateFile ""
#SSLCertificateChainFile ""
SSLCertificateFile "%sprogdir%/userdata/config/cert_files/server.crt"
SSLCertificateKeyFile "%sprogdir%/userdata/config/cert_files/server.key"
и модифицируем её таким образом
<IfFile "%sprogdir%/userdata/config/cert_files/%host%.pem">
SSLEngine on
#Protocols http/1.1
#Header always set Strict-Transport-Security "max-age=94608000"
#SSLCACertificateFile ""
#SSLCertificateChainFile ""
SSLCertificateFile "%sprogdir%/userdata/config/cert_files/%host%.pem"
SSLCertificateKeyFile "%sprogdir%/userdata/config/cert_files/%host%-key.pem"
</IfFile>
Осталось перезагрузить сервер и готово! В дальнейшем, для добавления новых доменов, просто повторяем второй шаг и перезагружаем сервер.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment