260203-OpenWebUI-在Windows上和RHEL上部署Caddy的步骤+在iPhone上操作的步骤

260203-OpenWebUI-在Windows上和RHEL上部署Caddy的步骤+在iPhone上操作的步骤
在这里插入图片描述

要在局域网内解决 iPhone 访问 OpenWebUI 的语音/视频权限问题,核心目标是建立一个被 iPhone 信任的 HTTPS 环境。以下是针对 Windows 和 RHEL 两大平台的 Caddy 部署及 iPhone 操作的完整指南。

在这里插入图片描述

一、 Windows 平台部署 Caddy

适用于在 Windows PC 上直接开发或运行 OpenWebUI 的场景。

  1. 下载:从 Caddy GitHub Releases 下载 windows_amd64 的 zip 包,解压得到 caddy.exe
  2. 存放:建议存放在 C:\caddy\
  3. 配置:在同目录下新建文本文件并重命名为 Caddyfile(无后缀),内容如下:
# 替换为你电脑的局域网 IP (例如 192.168.1.5) 192.168.x.x { reverse_proxy localhost:3000 tls internal } 
  • 多个端口的设置:⚠:相同应用需要不同的端口
# Open-WebUI (访问地址 https://192.168.8.250:9997) 192.168.8.250:9998 { reverse_proxy localhost:9997 tls internal } # ASR (访问地址 https://192.168.8.250:8000) 192.168.8.250:8001 { reverse_proxy localhost:8000 tls internal } 
  1. 启动:在当前文件夹打开终端(CMD 或 PowerShell),输入:
.\caddy.exe run 
  1. 查找证书:Caddy 会生成根证书,Windows 上通常位于:
    C:\Users\你的用户名\AppData\Roaming\Caddy\pki\authorities\local\root.crt

二、 RHEL 平台部署 Caddy

适用于公司服务器环境。

  1. 安装
sudo dnf install'dnf-command(copr)'sudo dnf copr enable @caddy/caddy sudo dnf install caddy 
  1. 配置:修改 /etc/caddy/Caddyfile
# 替换为 RHEL 服务器的局域网 IP 192.168.x.x { reverse_proxy localhost:3000 tls internal } 
  1. 放行防火墙
sudo firewall-cmd --permanent --add-service=https sudo firewall-cmd --reload 
  1. 启动sudo systemctl enable --now caddy
  2. 查找证书:RHEL 上根证书位置:
    /var/lib/caddy/.local/share/caddy/pki/authorities/local/root.crt

三、 iPhone 手机端操作步骤

这是开启语音和视频权限最关键的一步,必须严格执行:

1. 传输并安装证书

  • 将上述步骤中找到的 root.crt 文件通过邮件、隔空投送(AirDrop)或网页下载发送到 iPhone。
  • 点击文件,iPhone 会提示“已下载描述文件”。
  • 进入 设置 > 已下载描述文件,点击 安装

2. 开启完全信任 (必做)

  • 进入 设置 > 通用 > 关于本机 > 证书信任设置
  • 在“针对根证书启用完全信任”列表中,找到 Caddy Local Authority…
  • 打开其右侧的开关

3. 访问测试

  • 在 Safari 浏览器中输入 https://192.168.x.x必须手动输入 https)。
  • 地址栏应出现“灰色或绿色的小锁”,不再报安全警告。
  • 此时点击 OpenWebUI 的麦克风或摄像头图标,iOS 即可正常弹出授权窗口。

方案总结对比

操作环节Windows 平台RHEL 平台
主要工具caddy.execaddy 服务 (dnf 安装)
配置文件运行目录下的 Caddyfile/etc/caddy/Caddyfile
根证书路径AppData\Roaming\Caddy\.../var/lib/caddy/...
网络要求允许程序通过 Windows 防火墙必须执行 firewall-cmd 放行 443
iPhone 操作一致:安装证书 -> 手动开启完全信任一致:安装证书 -> 手动开启完全信任
💡 核心提醒:很多用户安装了证书但忘记在“关于本机”里手动开启完全信任开关,导致 HTTPS 依然失效,请务必检查该设置。

您在寻找证书文件的过程中是否遇到了困难?我可以帮您确认具体的文件路径。

Read more

Clawdbot Web网关部署Qwen3-32B:企业内网隔离环境下安全访问配置指南

Clawdbot Web网关部署Qwen3-32B:企业内网隔离环境下安全访问配置指南 1. 为什么需要在内网隔离环境部署Qwen3-32B网关 很多企业技术团队都遇到过类似问题:想用上Qwen3-32B这样能力强的大模型,又不敢直接把模型服务暴露在公网;想让业务系统能调用AI能力,又得确保不突破内网安全边界。Clawdbot Web网关就是为这类场景量身打造的解决方案——它不改变原有模型部署方式,也不要求开放高危端口,而是通过一层轻量、可控、可审计的代理网关,把Qwen3-32B的能力安全地“引渡”进企业内网。 这里说的“安全引渡”,不是简单做端口映射,而是包含三重保障:第一,所有请求必须经过Clawdbot统一鉴权和路由;第二,模型API调用全程走内网通信,不经过外部网络;第三,Web访问层与模型服务层物理隔离,即使前端被渗透,也无法直接触达Ollama后端。我们实测过,在完全断开外网的纯内网环境中,这套方案依然能稳定运行,员工通过浏览器就能正常使用Chat界面,后台模型却始终“隐身”。 你可能会问:既然Ollama自己就能提供API,为什么还要加一层Clawdbot?答

Python + AI大模型应用开发实战:从零搭建智能对话系统

Python + AI大模型应用开发实战:从零搭建智能对话系统

目录 第一部分:技术背景与项目概述 1.1 AI大模型发展现状 1.2 为什么选择Python? 1.3 项目目标 第二部分:环境准备与基础配置 2.1 Python环境搭建 2.2 创建虚拟环境 2.3 安装必要依赖 第三部分:核心功能开发实战 3.1 项目结构设计 3.2 创建FastAPI应用 3.3 数据库模型设计 3.4 数据库配置 3.5 OpenAI服务封装 3.6 聊天API实现 3.7 前端界面实现 3.8 更新主应用文件 第四部分:

Nature封面+中国团队+29万美元:DeepSeek-R1如何改写AI推理规则?

Nature封面+中国团队+29万美元:DeepSeek-R1如何改写AI推理规则?

Nature封面+中国团队+29万美元:DeepSeek-R1如何改写AI推理规则? 导语:中国AI团队登上《自然》封面的里程碑事件 2025年9月17日,中国AI领域迎来历史性时刻——DeepSeek团队创始人梁文锋带领团队,将大语言模型研究论文《DeepSeek-R1》送上国际顶刊《自然》封面。这不仅是中国AI团队首次获此殊荣,更令人瞩目的是,这项被《自然》称为“里程碑式研究”的成果,研发成本仅约29万美元,却彻底改写了国际学术界对大语言模型(LLM)研发的认知范式。 作为首个以封面文章形式发表的主流LLM研究,DeepSeek-R1的突破不仅在于技术本身。论文经8位外部专家历时5个月的严格同行评审(2025年2月提交,7月接收),团队回应了上百条评审意见,最终形成64页审稿文件(篇幅近论文3倍),成为“第一个经过完整同行评审流程的大语言模型重要项目”。《自然》特别强调,该研究确立了LLM研发的“程序价值”——通过透明的模型设计、严谨的方法论验证和坦诚的局限性分析,推动AI行业从“闭门造车的技术竞赛”迈向“可验证的科学纪律”。 这一成果迅速引发国际轰动:《纽约时报》《经济

飞算 JavaAI 智能突破:从效率工具到开发范式的革新

飞算 JavaAI 智能突破:从效率工具到开发范式的革新

飞算 JavaAI 智能突破:从效率工具到开发范式的革新 在 Java 开发领域,工具的迭代往往引领着开发模式的变革。从第一篇《飞算 JavaAI:精准切中开发者痛点》揭示的 “AI 生成代码不可用” 困境,到第二篇《日常开发全场景应用指南》展现的效率提升,再到第三篇《系统架构优化全流程》呈现的深度能力,飞算 JavaAI 已经完成了从 “辅助工具” 到 “核心开发伙伴” 的蜕变。本文将在前三篇基础上,进一步探索其在复杂业务场景的突破、团队效能提升的实践,以及对未来开发范式的重塑。 前言 文章前三篇,从第一篇《飞算JavaAI:精准切中开发者痛点,专治“AI生成代码不可用、逻辑混乱”的顽疾》 到 第二篇《飞算 JavaAI:让 Java 开发效率飙升的智能助手,日常开发全场景应用指南》