
本镜像为mkcert工具的容器化封装。mkcert是一款由FiloSottile开发的轻量级工具,旨在帮助开发者快速生成本地信任的SSL/TLS证书,避免在开发环境中因使用自签名证书导致的浏览器安全警告。通过容器化部署,无需在本地系统直接安装mkcert,即可便捷使用其全部功能。
example.com "*.example.com" localhost1. 生成基础证书(单域名)
bash# 挂载当前目录下的certs文件夹用于存储证书 docker run --rm -v $(pwd)/certs:/certs mkcert-image example.com
--rm:容器退出后自动删除-v $(pwd)/certs:/certs:将宿主机当前目录下的certs文件夹挂载到容器内的/certs(证书生成目录)mkcert-image:替换为实际镜像名称(如filosottile/mkcert或自定义镜像名)example.com:目标域名(可替换为实际需要的域名)2. 生成多域名证书(含通配符和本地地址)
bashdocker run --rm -v $(pwd)/certs:/certs mkcert-image "*.example.com" example.com localhost 127.0.0.1 ::1
生成包含通配符域名(*.example.com)、标准域名(example.com)、本地回环地址(localhost、127.0.0.1、::1)的证书
3. 查看根CA存储路径
bashdocker run --rm mkcert-image -CAROOT
输出容器内根CA证书存储路径(默认/root/.local/share/mkcert),用于导出根CA
4. 导出根CA证书到宿主机
bash# 先获取根CA路径 CAROOT=$(docker run --rm mkcert-image -CAROOT) # 复制根CA证书到宿主机 docker run --rm -v $(pwd)/certs:/certs mkcert-image cp $CAROOT/rootCA.pem /certs/
执行后,根CA证书(rootCA.pem)将保存到宿主机./certs目录
5. 强制重新生成根CA
bashdocker run --rm -v $(pwd)/certs:/certs mkcert-image -install
重新生成根CA并安装到容器内信任存储(宿主机信任需手动处理)
核心挂载路径
| 宿主机路径 | 容器内路径 | 用途 |
|---|---|---|
./certs | /certs | 存储生成的域名证书 |
~/.local/share | /root/.local/share | 持久化根CA证书(可选,避免每次重新生成根CA) |
常用mkcert命令参数
| 参数 | 说明 |
|---|---|
-install | 生成并安装根CA到容器内信任存储 |
-uninstall | 从容器内信任存储移除根CA |
-CAROOT | 显示根CA证书存储目录 |
-cert-file | 指定证书输出文件名(默认:域名+.pem) |
-key-file | 指定私钥输出文件名(默认:域名+.-key.pem) |
容器内生成的根CA默认仅在容器内信任,需手动在宿主机信任以消除浏览器警告:
macOS
bashsudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ./certs/rootCA.pem
Linux(Debian/Ubuntu)
bashsudo cp ./certs/rootCA.pem /usr/local/share/ca-certificates/ sudo update-ca-certificates
Windows(PowerShell管理员模式)
powershellImport-Certificate -FilePath .\certs\rootCA.pem -CertStoreLocation Cert:\LocalMachine\Root
root),可能需要手动调整权限(如chmod 644 *.pem)/mnt/c/Users/...替换$(pwd))-install参数重新生成并更新宿主机信任Q:证书生成后浏览器仍提示不安全?
A:检查是否已在宿主机信任根CA,或确认证书域名与访问域名一致(含端口号差异)
Q:容器重启后证书丢失?
A:确保已正确挂载宿主机目录持久化存储证书(-v参数)
Q:支持生成ECC证书吗?
A:支持,添加-ecdsa参数即可生成ECC类型证书(如docker run --rm -v $(pwd)/certs:/certs mkcert-image -ecdsa example.com)
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。






探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务