In meiner lokalen Apache-Umgebung gibt es eine Site, für die SSL für die Entwicklung erforderlich ist. Daher habe ich ein selbst signiertes Zertifikat verwendet. Die lokale Site hat bisher in Firefox und Chrome einwandfrei funktioniert, aber nachdem ich Firefox auf Version 59 aktualisiert habe, kann ich die Sicherheitsausnahme nicht akzeptieren (in Chrome funktioniert das selbstsignierte Zertifikat weiterhin).
Firefox gibt mir diese zusätzlichen Informationen auf der gesperrten Seite:
... verwendet ein ungültiges Sicherheitszertifikat. Das Zertifikat wird nicht als vertrauenswürdig eingestuft, da es selbstsigniert ist. Fehlercode: SEC_ERROR_UNKNOWN_ISSUER
Es gibt keine Option, die Ausnahme hier zuzulassen, da es früher war, aber ich habe die Firefox-Einstellungen unter Zertifikate aufgerufen. Dann habe ich auf der Registerkarte "Server" eine Ausnahme für die lokale Domäne hinzugefügt. Das Zertifikat wird dann unter dem korrekten lokalen Servernamen aufgeführt. Die Details zeigen meine Zertifikatseinstellungen von Ausgestellt von und Ausgestellt als identisch mit einer gültigen Zeitspanne.
Wer hat ähnliche Probleme mit FF 59 oder hat vielleicht eine Ahnung, wie er das selbstsignierte Zertifikat vor Ort wieder funktionsfähig machen kann?
Edit: Ich sehe keine Erwähnung im Versionshinweise zu FF 59 etwas in der neuen Version bewirkt jedoch, dass alle meine lokalen virtuellen Hosts in * .dev-Domänen automatisch versuchen, eine https-Verbindung herzustellen (dh alle http-Anforderungen für * .dev werden automatisch an die https-URL gesendet). Vielleicht ist etwas über dieses Verhalten auch das, was diese Probleme für meine tatsächlichen virtuellen https-Hosts verursacht.
quelle
.dev
ist eine (etwas) neue gTLD im Besitz von Google. Siehe meinen anderen Kommentar unten ma.ttias.be/chrome-force-dev-domains-https-via-preloaded-hstsAntworten:
Ich bin immer noch nicht ganz klar, wie das alles genau zusammenpasst, aber wie gesagt in dieser Antwort
.dev
Domänen sind jetzt offizielle TLDs. Es scheint also so, als ob Browser ein HSTS-Verhalten und https-Verbindungen erzwingen. Bei diesen TLDs scheint es, dass mein selbstsigniertes Zertifikat nicht mehr in Firefox akzeptiert wurde. Ändern meiner virtuellen Hosts zur Verwendung.test
Das Problem wurde gelöst, ohne dass ich meine selbstsignierten Zertifikate ändern musste.Es ist erwähnenswert, dass in Firefox seit Version 59 auch meine nicht-SSL-virtuellen Hosts aktiv waren, da das HSTS-Verhalten SSL für virtuelle Hosts zu zwingen schien, die ich nicht als SSL-Server eingerichtet hatte. In Chrome funktionierte dies immer noch, aber in beiden Fällen kann man sicher sagen, dass man sich von dem jetzt offiziell verwendeten entfernt
.dev
TLD löst viele Kopfschmerzen.quelle
.dev
ist seit einiger Zeit eine gültige TLD NICHT benennen Sie Ihre internen Ressourcen. Gleiches gilt für jeden anderen Namen: Verwenden Sie keinen Namen, von dem Sie annehmen, dass er von keinem anderen verwendet wird. Verwenden Sie entweder Testnamen, auf die in RFC2606 verwiesen wird, oder registrieren Sie einfach irgendwo einen echten Domainnamen und verwenden Sie eine Subdomain wieint.example.com
oderdev.example.com
um alle Ihre internen Namen zu ergänzen. Sie haben dann niemals Kollisionen oder Probleme (solange Sie nicht daran denken, den Domainnamen jedes Jahr zu erneuern!).dev
Domänen. Wenn Sie nicht wissen, dass es sich um eine TLD handelt, besteht keine Chance, dass Sie auf dieses Problem schließen.Dies lässt sich leicht umgehen.
about:config
false
.WARNUNG: Dadurch wird HSTS vollständig deaktiviert . Sehen Sie sich die Kommentare zu dieser Antwort an, um etwas über die Nachteile dieser Methode zu erfahren. Ich persönlich denke, dass der Nutzen das Risiko überwiegt, aber Sie sind für Ihre eigene Sicherheit verantwortlich.
quelle
.dev
für eine lokale Umgebung ist kein "falscher Name". Es ist eine typische Praxis für eine lange Zeit. Erst vor kurzem.dev
als TLD hinzugefügt. Ich werde mein Setup nicht ändern, weil ICANN sich für einen Geldgriff entschieden hat..dev
Projekte werden schließlich in ein anderes TLD-Suffix verschoben, dies hilft jedoch vorerst nicht, die lokale Entwicklung zu stoppen.Ich ging für "Let's Encrypt"
Nur für 3 Monate gültig, die Aktualisierung kann jedoch automatisiert werden.
Wie Sie in den Ausführungen sehen können, gibt es einen Haken. Unsere Entwicklungs- und Testdomains heißen dev-www.example.com und test-www.example.com. Wir verwenden das Wildcard-Zertifikat aus der Produktion.
quelle