SSL Sunucu adı uyuşmazlığı ie11 nasıl atlanır


12

Bir uygulamamız var ve gerçekten uzun hikaye kısa, uygulamanın geri kalanının başarısız olmaması için işlerin bu şekilde ayarlanması gerektiğidir.

Bir alan adımız var

https: // server01 / AppNet

IIS'de 443 bağlama, aşağıdakileri içeren bir sertifika kullanacak şekilde ayarlanır:

CN server02

İçin sayfayı vurduğumda

https: // server01 / AppNet

SSL uyarısı alıyorum

resim açıklamasını buraya girin

Bu makaleyi buldum

/superuser/522123/how-do-i-get-my-browser-to-ignore-certificate-on-trusted-domain

Ancak şu bölümden kaçınmak istiyoruz:

"Ne yazık ki, tarayıcının ziyaret ettiğiniz her sitedeki adres uyuşmazlıkları hakkında şikayet etmesini de engelleyecektir. İdeal olandan daha azdır, ancak IE'yi kullandığınızda elde ettiğiniz türden ödünç verme."

Ayrıca aşağıda özetlenen adımları izledim ancak yine de hata verdim

Düzeltme 1 - Sertifikayı Yükleme

“Internet Explorer” simgesine sağ tıklayın, ardından “Yönetici olarak çalıştır” ı seçin.

Web sitesini ziyaret edin ve “Bu web sitesine devam et (önerilmez)” seçeneğini seçin.

Adres çubuğunda "Sertifika hatası" yazan yeri tıklayın, ardından "Sertifikaları görüntüle" yi seçin.

“Sertifika Yükle…” seçeneğini seçin.

“İleri” yi seçin.

“Tüm sertifikaları aşağıdaki mağazaya yerleştir” seçeneğini seçin.

“Gözat…” ı seçin.

“Güvenilen Kök Sertifika Yetkilileri” ni ve ardından “Tamam” ı seçin.

Güvenlik uyarısı istendiğinde “Evet” i seçin.

"İçe aktarma başarılı" iletisinde "Tamam" ı seçin

“Sertifika” kutusundan “Tamam” ı seçin.

Bu yalnızca dahili ağ içindir

IIS'ye ekleyebileceğim bir şey var mı?

DNS'ye ekleyebileceğim bir şey var mı?

Başka herhangi bir iş var mı?


Kullanıcıya server2 URI'sına erişmesini söyleyebilir misiniz? Bu,
server1'e

Neyi kastettiğinden emin değilim? Sunucu2 URI'si?
Anthony Fornito

2
Eşleşmeyen bir sertifika ile neden bu açıkça kırılmış bir şekilde kurulması gerektiğini açıklayabilir misiniz? Kulağa makul bir başlangıç ​​noktası gibi gelmiyor.
Håkan Lindqvist

Biliyorum, server01, harici kaynaklarla konuşmak zorunda kalan bir dizi eski uygulamaya ev sahipliği yapıyor, bu kaynakların kullanımı ssl için server01'e sahip olmalı, Uygulama server01'de barındırılıyor, ancak alan adı aynı kutuda barındırılan server02'ye yönlendiriliyor, server02 / AppNet'e CN eşleşmesine neden olurken bir ssl uyarısı almazsınız, ancak Server01 / AppNet'e çarparken CN uyuşmazlığı nedeniyle hata alıyorum, Kısacası yapabilmek istediğim hata bunun için yok sayılıyor name / ssl,
Anthony Fornito

1
Soruda yer alan alıntılanmış geçici çözümle ilgili olarak, bu, güvenilmeyen bir sertifika hakkında bir uyarı için geçici bir çözümdür. Konu adı yanlış olan bir sertifikanın farklı senaryosuyla ilgili değil.
Håkan Lindqvist

Yanıtlar:


14

Bu sunucu için sertifika oluşturma erişiminiz varsa, sunucunun bilinen diğer adlarını içeren bir sertifika oluşturmanızı öneririm. Bu şekilde tarayıcı otomatik olarak doğru adı çözer.

Gönderen https://blogs.msdn.microsoft.com/varunm/2013/06/18/bind-multiple-sites-on-same-ip-address-and-port-in-ssl/

SAN Sertifikası (Konu Alternatif Adı Sertifikası)

Tüm siteler için etki alanı adı aynıysa ve birinci düzey alt etki alanı değişirse, joker karakter sertifikasını ayarlayabilirsiniz. İki farklı alan adında çalışması gereken siteleri, örneğin, www.testserver1.com ana bilgisayar üstbilgisine ve www.testserver2.com ana bilgisayar başlığına sahip başka bir siteye ayarlamak isterseniz ne olur? Bu durumda, Wildcard sertifikası size yardımcı olmaz. Bu sorunu çözmek için SAN Sertifikamız var.

SAN sertifikası, birden çok alan adının tek bir sertifika ile korunmasına izin verir. Örneğin, myserver.com için bir sertifika alabilir ve aynı sertifikanın myserver.org, myserver.net ve hatta myserver2.com veya www.example.com'u korumak için daha fazla SAN değeri ekleyebilirsiniz.

Alan adlarını Sertifikadaki Konu Alternatif Adı seçeneğinde görebilirsiniz


Evet, bu benim ilk düşüncemdi ve belki de tek alternatifim, sunucu sahibi olmadığı için bir çözüm bulmayı umuyordum ama bugün bir şey bulamazsam, yarın yapacağım ve işe yarayıp yaramayacağını göreceğim.
Anthony Fornito

Sonunda yapabileceğiniz hiçbir şey yoktur, ancak belirttiğiniz gibi en iyi uygulama olmayan tüm ana bilgisayar adı denetlemelerini devre dışı bırakın. Bazı tarayıcılar bu güvenlik kontrolünü kalıcı olarak yok saymanıza izin verir, ancak IE'den bellekten bu seçeneği sağlamaz
sweetfa
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.