使用这些过程来:
为了确保 Unity Package Manager 可以访问其使用的域名,必须将域名添加到防火墙的安全列表中。
有关这些域名的完整列表,以及 Unity Editor 所需的所有域名,请参阅 Unity 应用程序可以访问的终端点。您可以使用列表添加整个域名,也可以使用表格选择性地添加子域名。
请参阅操作系统的帮助,了解如何将域名添加到防火墙的安全列表中。
当使用代理服务器时,请配置 HTTP_PROXY 和 HTTPS_PROXY 环境变量,供Unity Package Manager 在对 Unity 包注册表执行请求时使用。有关更多信息,请参阅使用环境变量来标识代理服务器。
您可以根据操作系统来全局设置这些变量(系统变量或用户变量)。或者,也可以创建命令文件来设置这些环境变量并启动 Hub。
对于处于使用了 Package Manager 无法识别的证书的代理服务器之后的环境,可以配置自定义证书颁发机构。
在一些组织中,用户只能通过代理服务器访问互联网。有些代理会解压 HTTPS 内容,并使用自己的 SSL 证书重新打包这些内容。Unity Package Manager 的底层 HTTPS 层有时会拒绝这些证书,因为它不认可发出这些证书的证书颁发机构。发生这种情况时,Package Manager 会将连接视为可能的中间人攻击 (MITM)。这意味着,除非您配置其他 SSL 证书颁发机构来允许这些证书,否则您将无法使用 Unity 中许多功能,包括 Package Manager。
要配置其他 SSL 证书颁发机构,请执行以下操作:
定位到 upmconfig.toml 全局配置文件。如果文件尚不存在,请创建一个空文本文件。
为自定义证书颁发机构创建一个包含一个或多个证书的文本文件。该文件必须包含一个或多个以隐私增强邮件 (PEM) 格式存储的可信证书。例如:
-----BEGIN CERTIFICATE-----
MIIC+zCCAeOgAwIBAgIJAO0U6hVJnbvjMA0GCSqGSIb3DQEBBQUAMBQxEjAQBgNV
BAMMCWxvY2FsaG9zdDAeFw0xOTAzMTIwMTIxMzRaFw0yOTAzMDkwMTIxMzRaMBQx
(additional lines omitted for conciseness)
LFwHSUdqk0lJK4b0mCwyTHNvYO1IDziE5EKwfuaKVgOa62iCHVahgIVa+een4EfS
hCCr3M3cq11Mi+mnRi1scxxrOno4OEEChWg2szZLlxBrkVJllrrq620XJ6RLB/8=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIDtzCCAp+gAwIBAgIQDOfg5RfYRv6P5WD8G/AwOTANBgkqhkiG9w0BAQUFADBl
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3
(additional lines omitted for conciseness)
H2sMNgcWfzd8qVttevESRmCD1ycEvkvOl77DZypoEd+A5wwzZr8TDRRu838fYxAe
+o0bJW1sj6W3YQGx0qMmoRBxna3iw/nDmVG3KwcIzi7mULKn+gpFL6Lw8g==
-----END CERTIFICATE-----
尽管 Unity 支持将文件保存在文件系统中的任何位置,但建议将此文件与全局配置文件保存在同一个文件夹中。
在全局配置文件中,添加 caFile 键,并将其值设置为 PEM 文件的绝对路径。重要提示:在 TOML 文件中设置 Windows 路径时,请使用正斜杠 (/) 或双反斜杠 (\\)。不要使用单个反斜杠 (\),因为它们是标记转义序列的特殊字符,可能导致 TOML 解析错误。
Windows 示例
caFile = "C:\\ProgramData\\Unity\\config\\cert.pem"
macOS 和 Linux 示例
caFile = "/etc/cert.pem"