Estou tentando configurar um ambiente de desenvolvimento que espelhe meu servidor ao vivo, mas atrás do firewall.
Até recentemente, meu site de hospedagem compartilhada não oferecia TLS/SSL, então não era um problema/opção, mas agora que a criptografia é a norma, preciso reconfigurar meu ambiente de desenvolvimento.
No passado, eu tinha um servidor Ubuntu rodando em um container na minha estação de trabalho (configurado com Webmin) com o mesmo nome de domínio (ex: example.com) e estrutura de diretórios do servidor ativo. Eu coloquei uma entrada para example.com no meu arquivo /etc/hosts para que meu navegador da Web atinja o servidor local em vez do servidor ativo. Isso me permitiu preparar perfeitamente meu site WordPress e, em seguida, implantar no servidor ativo com operações de cópia simples e não precisar usar "plugins de migração", que não apenas custam dinheiro, mas também podem introduzir erros.
Meu problema é que agora preciso imitar corretamente a operação do TLS (localmente) para poder executar/testar meus sites WordPress.
O site "ao vivo" example.com usa um certificado curinga "Let's Encrypt" (então não posso usar o Let's Encrypt de forma alguma sem mexer no site ao vivo), mas para o desenvolvimento seria bastante aceitável ter um auto- certificado assinado de algum tipo, desde que seja bom o suficiente para que eu possa "adicionar exceção" ao navegador. Não preciso permitir que ninguém fora do firewall visite o site de desenvolvimento/ensaio - o site só precisa ser capaz de "chamar" para obter atualizações de plugins e temas.
Todos os exemplos que vi descrevem a configuração do Let's Encrypt ou a configuração como localhost, mas nada sobre "spoofing" de um servidor.
Isso é possível?
A maneira mais simples é criar um certificado autoassinado, adicioná-lo ao servidor web. E não se esqueça de adicioná-lo às mensagens de aviso do navegador (para evitar).
Você pode conferir aqui como fazer isso