回应模式 - No.67776951


No.67776951 - 技术宅


无标题无名氏No.67776951 只看PO

2026-01-02(五)02:47:34 ID:UCKrwKP 回应

最新版的Chrome怎么添加自定义证书的( ゚∀。)有一个代理软件需要手动添加证书才能用,软件内嵌的教程是旧版Chrome的,新版已经不长那样了( ゚∀。)自己试着添加到个人但是用不了,怎么添加成受信任的根证书啊
系统是Arch linux

无标题无名氏No.67777719

2026-01-02(五)10:04:48 ID: 4oFnDNS

Windows和Mac的证书应该是在系统里面加的,不是浏览器里面加的,浏览器只是调用系统的证书储存而已。但是Linux的不太清楚

无标题无名氏No.67777728

2026-01-02(五)10:06:16 ID: kQtCkaX

换火绒()

无标题无名氏No.67781850

2026-01-02(五)21:04:54 ID: TGZgaA6

先试试问ai的方法,我帮你问了,贴在下面( ゚ 3゚)

在最新版的 Chrome(以及所有基于 Chromium 的浏览器)中,证书管理界面确实发生了很大变化。在 Linux 系统(尤其是像 Arch Linux 这样遵循上游标准的滚动更新系统)下,处理证书最好的方式不是在浏览器里乱点,而是直接导入到系统的信任库或者使用 NSS 工具链。

针对你的情况,以下是目前最通用的两种解决方法:

方法一:直接导入到系统受信任根证书(推荐)
Arch Linux 使用 p11-kit 来管理系统全局证书。只要导入这里,Chrome 和大多数系统软件都会自动信任它。

准备证书文件:确保你的证书是 .crt 或 .pem 格式。

拷贝到信任源目录: 将证书拷贝到 /etc/ca-certificates/trust-source/anchors/ 目录下(需要 root 权限):

sudo cp your_certificate.crt /etc/ca-certificates/trust-source/anchors/
更新信任库: 运行以下命令同步更改:

sudo update-ca-trust
重启浏览器:完全关闭并重新打开 Chrome。

方法二:通过 Chrome 新版 UI 手动添加
如果你只想让 Chrome 信任,不想影响系统,可以按照新版 UI 的路径操作:

在地址栏输入 chrome://settings/certificates 并回车。

注意位置:新版 Chrome 引入了 "Chrome Root Store"。你需要找到 "Authorities" (授权机构) 这一栏(而不是 "Your certificates" 或 "Personal")。

点击 "Add" (添加) 按钮。

关键步骤:在导入对话框中,一定要勾选 "Trust this certificate for identifying websites" (信任该证书用于识别网站)。如果你之前导入过但没勾选这个,它就无法作为根证书生效。

方法三:使用 NSS 命令行工具(针对代理软件常见方案)
很多代理软件(如 mitmproxy, clash 衍生版等)生成的证书需要特定的信任标识。如果方法二不行,可以用 Arch 的 nss 工具包强制写入 Chrome 的私有数据库:

安装工具:sudo pacman -S nss

执行导入命令:

certutil -d sql:$HOME/.pki/nssdb -A -t "CT,C,C" -n "MyProxyCA" -i your_certificate.crt
-t "CT,C,C":这串字符代表将其设为受信任的根证书(CA)。

"MyProxyCA":你自己起个名字。

常见坑点排查
证书格式:如果证书是二进制的 .der 格式,Chrome 可能会报错。建议先转换成文本格式(PEM)。

私有数据库位置:Arch 上的 Chrome 默认读取 ~/.pki/nssdb。如果你使用了 Flatpak 版的 Chrome,路径会完全不同(在 ~/.var/app/... 目录下)。

无标题无名氏No.67783860

2026-01-03(六)03:32:10 ID: UCKrwKP (PO主)

>>No.67781850
晚上又排查了一下,系统根证书已经是信任了并且能正常启用代理,我用Firefox测试软件功能是正常的,Chrome的系统证书里面也能看见软件生成的本地证书,但是就是用不了代理( ゚∀。)真是奇怪