Действительно ли я могу снова использовать сертификат SSL на локальной машине с тем же (локально настроенный) URL?

Вот возможный сценарий.

Скажем, у меня есть веб-сайт "https://www.mywebsite.com" и существует действительный сертификат SSL, купленный для этого домена.

Я хочу "имитировать" этот веб-сайт на своей ЛОКАЛЬНОЙ машине для цели тестирования.

Так скажем, я настроил локально настроенный "https://www.mywebsite.com" (который является в сущности https://localhost/mywebsite или что-то подобное).

Я смог бы снова использовать сертификат SSL на своем локальном веб-сайте тестирования?

6
задан ericbae 1 February 2010 в 00:11
поделиться

5 ответов

Я считаю, что @ «h: mm a» должно быть @ «HH: mm a».

Если вы используете предварительный dateformatter в какао, все будет позаботиться о вас.

NSDateFormatter *timeFormatter = [[[NSDateFormatter alloc] init] autorelease];
[timeFormatter setTimeStyle:NSDateFormatterShortStyle];
[timeFormatter setDateStyle:NSDateFormatterNoStyle];

NSDateFormatterShortStyle и NSDateFormatterNoStyle имеют различные разновидности. Использование этих параметров обеспечит соблюдение параметров настройки, выбранных пользователем для дат и времени.

Преобразование часов в 12-14 час выполняется SDK, если у вас есть модель или какой-либо объект значения для хранения дат, попробуйте сохранить их как NSDate . Таким образом, форматировать их можно только в том случае, если требуется их отображение. Сохранение дат как последовательности может открыть мир проблем, когда вы можете проанализировать их из xml, где GMT указан отдельно или попытаться добавить и вычесть NSTimeIntervals .

-121--1481292-

Я использую

$([selector]).slice(0, 1)

, потому что это наиболее явный способ выбора фрагмента запроса и потому, что он может быть легко изменен, чтобы соответствовать не первому элементу, а следующему и т.д.

-121--1327724-

Можно повторно использовать SSL-сертификат, если настроить DNS так, чтобы тестовая машина была тем же доменным именем, что и сервер, что, вероятно, является плохой идеей.

Вы также можете повторно использовать его на своем тестовом компьютере, если вы не против нажать на рамку «Принять этот вырванный ssl cert»... Так что я полагаю, что ответ технически да, хотя я бы лично этого не сделал.

4
ответ дан 17 December 2019 в 02:28
поделиться

Это зависит от того, что вы пытаетесь проверить, и почему вам нужен сертификат для тестирования.

Если вы используете сертификат, он будет правильно шифровать соединения с использованием SSL, но любой клиент получит ошибку MIS-MACHION. Если вы используете самозагодный сертификат вместо того, чтобы большинство клиентов даст вам предупреждение об этом, так что это может быть так же, как раздражает или нет.

Если вы тестируете, например, скрипт развертывания, чтобы убедиться, что все установлено в нужном месте, он будет работать. Если вы тестируете, чтобы убедиться, что ваш код правильно перенаправляет небезопасное соединение с безопасным, он будет работать.

Если вы хотите проверить свой веб-сайт для функциональности, удобства использования, ошибок и т. Д., То, что ваши тестеры, скорее всего, будут жаловаться на сертификат предупреждения или ошибки, и вам, вероятно, лучше делать что-то еще.

2
ответ дан 17 December 2019 в 02:28
поделиться

Я не уверен, поскольку сертификат SSL привязан к доменному имени, которое было зарегистрировано с сертификатом. Но вы можете обмануть сертификат, отредактировав файл hosts, чтобы изменить localhost 127.0.0.1 на mysite.com 127.0.0.1, ... по крайней мере теоретически ... если нет, это вопрос для serverfault.com.

Надеюсь, это поможет, С уважением, Том.

0
ответ дан 17 December 2019 в 02:28
поделиться

Вы не можете использовать его, так как сертификат SSL привязан к домену www.mywebsite.com , если вы не сделаете немного обман.

Вы можете поместить в свой файл hosts запись о том, что домен находится по адресу 127.0.0.1, но это не идеально, поскольку вы больше не можете получить доступ к веб-сайту.

Если вам просто нужен действующий сертификат для тестирования, то лучшей альтернативой является самоподписание с использованием набора ресурсов IIS .

0
ответ дан 17 December 2019 в 02:28
поделиться

Я не эксперт на DNS, но это будет ввести довольно большую уязвимость.

В основном, если это было разрешено, отравление DNS может быть использовано поражение всей цели третьего доверия.

Подумайте об этом:

Я заражаю ваш компьютер, чтобы, когда вы перейдете на www.amazon.com, он разрешает www.amazon.com к другому домену. Этот домен использует SSL SSL Amazon, чтобы обмануть вас, думая, что это законно, поэтому вы отправляете мне информацию вашей кредитной карты.

Итак, ответ на ваш вопрос в том, нет, нет, вы не можете это сделать. Вы все равно получите ошибки, я предполагаю, что где-то на цепочке Vervication она сравнивает домен, который инициировал запрос с тем, что его внутренние DNS решают домен, чтобы убедиться, что есть совпадение.

Как сказали, что другие, вы можете проверить SSL с помощью SELLICED SERT, вам просто нужно проинструктировать ваших тестеров импортировать сертификацию или пройти проблемы по созданию собственного доверия CA и иметь тестеры, добавляющие, что CA в качестве Доверенное ок.

Нет смысла воровать еще одного сайта SSL CERT.

Конечно, вы можете использовать уязвимость в MD5 для создания собственного Valid SSL CERT.

http://www.digicert.com/news/2009-01-05-md5-ssl.htm

0
ответ дан 17 December 2019 в 02:28
поделиться
Другие вопросы по тегам:

Похожие вопросы: