答案是将自签名证书添加到系统信任库或配置Composer使用自定义CA文件。首先找到自签名证书,在Linux上复制到/usr/local/share/ca-certificates/并运行sudo update-ca-certificates;macOS通过Keychain Access导入,Windows通过证书管理器安装至“受信任的根证书颁发机构”。若不可行,可创建~/.composer/certs/目录存放证书,并执行composer config --global cafile "$HOME/.composer/certs/your-ca.crt"指定CA文件。临时方案为禁用SSL验证:composer config --global secure-http false(仅限测试),或为特定仓库在repositories中设置ssl.verify_peer和verify_peer_name为false以跳过检查。推荐优先信任证书而非绕过安全机制。

在使用私有 Composer 仓库时,如果仓库启用了 HTTPS 但使用的是自签名证书,Composer 默认会拒绝连接,报出类似 SSL certificate problem: self signed certificate 的错误。这是因为 PHP 的 cURL 或 OpenSSL 扩展无法验证该证书的合法性。要解决这个问题,有几种方法可以让 Composer 信任你的自签名证书。
将自签名证书添加到系统信任库
最安全且推荐的做法是把你的自签名 CA 证书安装到系统的受信任根证书列表中:
- 找到你的自签名证书(通常是 .crt 或 .pem 文件)
- 在 Linux 系统上,将其复制到 /usr/local/share/ca-certificates/ 目录下,例如:
sudo cp your-ca.crt /usr/local/share/ca-certificates/my-ca.crt - 运行 sudo update-ca-certificates 命令更新信任库
- 在 macOS 上可使用 Keychain Access 将证书导入“系统”钥匙串,并设置为「始终信任」
- Windows 用户可通过证书管理器将证书导入「受信任的根证书颁发机构」
完成后,PHP 和 Composer 就能正常识别该证书,无需额外配置。
配置 Composer 使用自定义 CA 包
如果你无法修改系统证书库,可以告诉 Composer 使用特定的 CA 文件:
- 创建一个目录存放你的证书,比如 ~/.composer/certs/
- 将你的 CA 证书(PEM 格式)放入该目录
- 修改 Composer 的全局配置:
composer config --global cafile "$HOME/.composer/certs/your-ca.crt"
这样 Composer 在发起 HTTPS 请求时会使用你指定的证书进行验证。
临时禁用 SSL 验证(不推荐用于生产)
仅在开发或测试环境中,可临时关闭 SSL 验证:
- 运行命令:composer config --global secure-http false
这会让 Composer 允许通过 HTTPS 访问不安全的站点,但会带来中间人攻击风险,强烈建议仅用于调试,并在完成后重新启用:
composer config --global secure-http true为特定仓库跳过 SSL 检查
更精细的做法是只为私有仓库关闭验证:
- 在项目或全局 composer.json 中配置仓库时添加选项:
"repositories": [ { "type": "composer", "url": "https://private-repo.example.com", "options": { "ssl": { "verify_peer": false, "verify_peer_name": false } } } ]
这种方式只影响目标仓库,其他 HTTPS 请求仍保持安全验证。
基本上就这些。优先考虑信任证书本身,而不是绕过安全机制。正确配置 CA 证书后,既能保证通信加密,又能避免 Composer 报错。










