包含此页的版本:
不含此页的版本:
使用以下过程可以:
若要确保 Unity 包管理器可以访问其使用的域,必须将域添加到防火墙的安全列表中。
有关这些域的完整列表以及 Unity 编辑器所需的所有域,请参阅 Unity 应用程序访问的端点。您可以使用该列表添加整个域,也可以使用该表有选择地添加子域。
请参阅作系统的帮助,了解如何将域名添加到防火墙的安全列表中。
使用代理服务器时,配置HTTP_PROXY和HTTPS_PROXYUnity 包管理器在对 Unity 包注册表执行请求时使用的环境变量。有关更多信息,请参阅使用环境变量来识别您的代理服务器。
您可以根据您的作系统全局设置这些变量(系统变量或用户变量)。或者,您可以创建一个命令文件来设置这些环境变量并启动中心。
对于使用包管理器无法识别的证书在代理服务器后面的环境,您可以配置自定义证书颁发机构。
在某些组织中,用户只能通过代理服务器访问互联网。一些代理会解压 HTTPS 内容,并使用自己的 SSL 证书重新打包。Unity 包管理器的底层 HTTPS 层有时会拒绝这些证书,因为它无法识别发出这些证书的证书颁发机构。发生这种情况时,包管理器会将连接视为可能的中间机攻击 (MITM)。这意味着您无法使用 Unity 中的许多功能,包括包管理器,除非您配置其他 SSL 证书颁发机构以允许这些证书。
要配置其他 SSL 证书颁发机构:
找到upmconfig.toml全局配置文件.如果该文件尚不存在,请创建一个空文本文件。
为自定义证书颁发机构创建一个包含一个或多个证书的文本文件。该文件必须包含一个或多个隐私增强型邮件 (PEM) 格式的受信任证书。例如:
-----BEGIN CERTIFICATE-----
MIIC+zCCAeOgAwIBAgIJAO0U6hVJnbvjMA0GCSqGSIb3DQEBBQUAMBQxEjAQBgNV
BAMMCWxvY2FsaG9zdDAeFw0xOTAzMTIwMTIxMzRaFw0yOTAzMDkwMTIxMzRaMBQx
(additional lines omitted for conciseness)
LFwHSUdqk0lJK4b0mCwyTHNvYO1IDziE5EKwfuaKVgOa62iCHVahgIVa+een4EfS
hCCr3M3cq11Mi+mnRi1scxxrOno4OEEChWg2szZLlxBrkVJllrrq620XJ6RLB/8=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDtzCCAp+gAwIBAgIQDOfg5RfYRv6P5WD8G/AwOTANBgkqhkiG9w0BAQUFADBl
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3
(additional lines omitted for conciseness)
H2sMNgcWfzd8qVttevESRmCD1ycEvkvOl77DZypoEd+A5wwzZr8TDRRu838fYxAe
+o0bJW1sj6W3YQGx0qMmoRBxna3iw/nDmVG3KwcIzi7mULKn+gpFL6Lw8g==
-----END CERTIFICATE-----
如果可能,请将此文件保存到与全局配置文件相同的文件夹中,尽管 Unity 支持文件系统上的任何位置。
在全局配置文件中,添加 caFile 键并将其值设置为 PEM 文件的绝对文件路径。重要提示:在 TOML 文件中设置 Windows 路径时,请使用正斜杠 () 或双反斜杠 ()。不要使用单个反斜杠 (),因为它们是标记转义序列的特殊字符,可能会导致 TOML 解析错误。/\\\
Windows 示例
caFile = "C:\\ProgramData\\Unity\\config\\cert.pem"
macOS 和 Linux 示例
caFile = "/etc/cert.pem"