使用以下步骤来
为了确保 Unity 包管理器可以访问其使用的域,您必须将这些域添加到防火墙的安全列表中。
有关这些域的完整列表以及 Unity 编辑器所需的所有域,请参阅Unity 应用程序访问的端点。您可以使用该列表添加整个域,也可以使用表格选择性地添加子域。
请参阅您的操作系统的帮助信息,了解如何将域名添加到防火墙的安全列表中。
在使用代理服务器时,请配置 HTTP_PROXY
和 HTTPS_PROXY
环境变量,以便 Unity 包管理器在对 Unity 包注册表执行请求时使用。有关更多信息,请参阅使用环境变量标识您的代理服务器。
您可以根据您的操作系统全局设置这些变量(系统变量或用户变量)。或者,您可以创建一个命令文件来设置这些环境变量并启动 Hub。
对于您位于使用包管理器无法识别的证书的代理服务器后面的环境,您可以配置自定义证书颁发机构。
在某些组织中,用户只能通过代理服务器访问互联网。某些代理会解压缩 HTTPS 内容并使用其自己的 SSL 证书重新打包。Unity 包管理器的底层 HTTPS 层有时会拒绝这些证书,因为它无法识别发出这些证书的证书颁发机构。发生这种情况时,包管理器会将连接视为可能的中间人攻击 (MITM)。这意味着,除非您配置其他 SSL 证书颁发机构以允许这些证书,否则您无法使用 Unity 中的许多功能,包括包管理器。
配置其他 SSL 证书颁发机构
找到upmconfig.toml
全局配置文件。如果该文件尚不存在,请创建一个空文本文件。
创建一个包含一个或多个自定义证书颁发机构证书的文本文件。该文件必须包含一个或多个以隐私增强邮件 (PEM) 格式表示的可信证书。例如
-----BEGIN CERTIFICATE-----
MIIC+zCCAeOgAwIBAgIJAO0U6hVJnbvjMA0GCSqGSIb3DQEBBQUAMBQxEjAQBgNV
BAMMCWxvY2FsaG9zdDAeFw0xOTAzMTIwMTIxMzRaFw0yOTAzMDkwMTIxMzRaMBQx
(additional lines omitted for conciseness)
LFwHSUdqk0lJK4b0mCwyTHNvYO1IDziE5EKwfuaKVgOa62iCHVahgIVa+een4EfS
hCCr3M3cq11Mi+mnRi1scxxrOno4OEEChWg2szZLlxBrkVJllrrq620XJ6RLB/8=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDtzCCAp+gAwIBAgIQDOfg5RfYRv6P5WD8G/AwOTANBgkqhkiG9w0BAQUFADBl
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3
(additional lines omitted for conciseness)
H2sMNgcWfzd8qVttevESRmCD1ycEvkvOl77DZypoEd+A5wwzZr8TDRRu838fYxAe
+o0bJW1sj6W3YQGx0qMmoRBxna3iw/nDmVG3KwcIzi7mULKn+gpFL6Lw8g==
-----END CERTIFICATE-----
如果可能,请将此文件保存到与全局配置文件相同的文件夹中,尽管 Unity 支持文件系统上的任何位置。
在全局配置文件中,添加 caFile 密钥并将其值设置为 PEM 文件的绝对文件路径。重要:在 TOML 文件中设置 Windows 路径时,请使用正斜杠 (/
) 或双反斜杠 (\\
)。不要使用单反斜杠 (\
),因为它们是特殊字符,用于标记转义序列,并可能导致 TOML 解析错误。
Windows 示例
caFile = "C:\\ProgramData\\Unity\\config\\cert.pem"
macOS 和 Linux 示例
caFile = "/etc/cert.pem"