Результаты поиска
Может ли прокси-сервер кэшировать SSL GETs? Если нет, то будет ли достаточно шифрования тела ответа?
Может ли (||любой) прокси-сервер кэшировать содержимое, запрошенное клиентом через https? Поскольку прокси-сервер не может видеть строку запроса или заголовки http, я думаю, что они не могут.
Я рассматриваю настольное приложение, управляемое рядом людей, стоящих за своими компаниями прокси. Это приложение может получить доступ к услугам через интернет, и я хотел бы воспользоваться встроенной инфраструктурой кэширования интернета для 'reads'. Если кэширующие прокси-серверы не могут кэшировать доставленное содержимое SSL, будет ли просто шифрование содержимого ответа жизнеспособным вариантом?
Я рассматриваю все запросы GET, которые мы хотим получить, будут запрошены через http с телом, зашифрованным с помощью асимметричного шифрования, где у каждого клиента есть ключ расшифровки. Всякий раз, когда мы хотим выполнить операцию GET, которая не является cachable, или операцию POST, она будет выполнена над SSL.
Какое программное обеспечение центра сертификации доступно?
Я запускаю несколько сайтов с шифрованием SSL, и мне нужно создать сертификаты для запуска на них. Все они являются внутренними приложениями, поэтому мне не нужно покупать сертификат, я могу создать свой собственный.
Я нахожу довольно утомительным делать все, используя openssl все время, и считаю, что это то, что, вероятно, было сделано раньше, и для этого существует программное обеспечение.
Я предпочитаю системы на базе linux, и я бы предпочел систему командной строки, а не GUI.
Кто-нибудь есть некоторые предложения?
Как создать самозаверяющий сертификат SSL для использования при тестировании веб-приложения
Как создать самозаверяющий сертификат SSL для сервера Apache, который будет использоваться при тестировании веб-приложения?
Как создать самозаверяющий сертификат SSL для использования при тестировании веб-приложения
Как создать самозаверяющий сертификат SSL для сервера Apache, который будет использоваться при тестировании веб-приложения?
Есть ли способ заставить Firefox игнорировать недействительные ssl-сертификаты?
Я поддерживаю несколько веб-приложений. Среды разработки и контроля качества используют недопустимые/устаревшие ssl-сертификаты.
Хотя в целом это хорошо, что Firefox заставляет меня нажимать десятки раз, чтобы принять сертификат, это довольно раздражает.
Есть ли конфигурационный параметр, чтобы заставить Firefox (и, возможно, IE тоже) принять любой ssl-сертификат?
EDIT: я принял решение, которое сработало. Но спасибо всем людям, которые посоветовали использовать самозаверяющие сертификаты. Я полностью осознаю, что принятое решение оставляет меня с зияющей дырой безопасности . Тем не менее мне лень менять сертификат для всех приложений и всех сред...
Но я также советую всем решительно оставить проверку включенной!
Почему я не могу подключиться к моему серверу CAS с Perl AuthCAS?
Я пытаюсь использовать существующий сервер CAS для аутентификации входа в веб-скрипт Perl CGI и использую модуль AuthCAS Perl (v 1.3.1). Я могу подключиться к серверу CAS, чтобы получить билет службы, но когда я пытаюсь подключиться, чтобы проверить билет, мой скрипт возвращается со следующей ошибкой из модуля IO::Socket::SSL:
500 Can't connect to [CAS Server]:443 (Bad hostname '[CAS Server]')
([CAS Server] substituted for real server name)
Symptoms/Tests:
- Если я наберу сгенерированный URL для аутентификации в строке местоположения веб-браузера, он вернется просто отлично с ожидаемым фрагментом XML. Так что это не плохое имя хоста.
- Если я создаю сценарий без использования модуля AuthCAS, но используя модуль IO::Socket::SSL непосредственно для запроса сервера CAS для проверки созданного билета службы, сценарий Perl будет работать нормально из командной строки, но не в браузере.
- Если я добавлю модуль AuthCAS в скрипт в пункте 2, скрипт больше не будет работать в командной строке и по-прежнему не будет работать в браузере.
Вот голые кости скрипт, который производит ошибку:
#!/usr/bin/perl
use strict;
use warnings;
use CGI;
use AuthCAS;
use CGI::Carp qw( fatalsToBrowser );
my $id = $ENV{QUERY_STRING};
my $q = new CGI;
my $target = "http://localhost/cgi-bin/testCAS.cgi";
my $cas = new AuthCAS(casUrl => 'https://cas_server/cas');
if ($id eq ""){
my $login_url = $cas->getServerLoginURL($target);
printf "Location: $login_url\n\n";
exit 0;
} else {
print $q->header();
print "CAS TEST<br>\n";
## When coming back from the CAS server a ticket is provided in the QUERY_STRING
print "QUERY_STRING = " . $id . "</br>\n";
## $ST should contain the received Service Ticket
my $ST = $q->param('ticket');
my $user = $cas->validateST($target, $ST); #### This is what fails
printf "Error: %s\n", &AuthCAS::get_errors() unless (defined $user);
}
Есть идеи, где может быть конфликт?
Сообщение об ошибке поступает от линии непосредственно над Cebjyre фрагмент процитировал именно
$ssl_socket = new IO::Socket::SSL(%ssl_options);
а именно: создание сокета. Все входные параметры верны. Я отредактировал модуль, чтобы ввести отладочные операторы и распечатать все параметры непосредственно перед этим вызовом, и все они в порядке. Похоже, мне придется глубже погрузиться в модуль IO::Socket::SSL.
Как я могу поддерживать проверку подлинности сертификата клиента SSL?
Я хочу сделать то же, что делает myopenid - после того, как вы вошли в систему, вы можете нажать кнопку, которая генерирует вам сертификат SSL; браузер затем загружает этот сертификат и сохраняет его. Когда вы позже вернетесь к yourid.myopenid.com, Ваш браузер может использовать свой сохраненный сертификат для аутентификации, поэтому вам никогда не понадобится пароль.
Итак, мои вопросы - что требуется для того, чтобы это сработало? Как создать сертификаты? Как я могу подтвердить их, когда они будут представлены мне обратно?
Мой стек составляет Rails на Apache, используя Passenger, но я не слишком разборчив.