Налаштування Chrome для ігнорування попередження SSL на конкретних адресах


25

Напевно, немає необхідності вводити сторінку "Помилка конфіденційності" в Chrome, яка з’являється кожного разу, коли використовується SSL для доступу до несертифікованого веб-сайту, який не має підписаного сертифіката (червоний "X" на піктограмі блокування).

Справа в тому, що я використовую SSL для доступу до численних особистих місць, на які я поручуюсь і знаю, що вони в порядку (вони мої). Оскільки я відвідую ці місця не раз на день, я змушений пройти два кліки, перш ніж зайти на веб-сайт, і це нудно.

Чи можна додати "виняток" спеціально для цього питання для конкретних веб-сайтів (по суті, білий список)? Будь-який інший спосіб досягти цього, звичайно, більш ніж вітається.

Спасибі!


1
Вам відомо про letsencrypt, який видасть вам безкоштовні сертифікати SSL? Це не спрацює, якщо це стосується сайтів у внутрішній мережі.
Mikael Kjær

Я чув про це. Ви маєте на увазі, що це не працюватиме для таких локальних ресурсів, як NAS-пристрої та / або домашні сервери?
voronoi

Тільки якщо він має зовнішнє ім'я хоста з дійсним TLD, як-от mydomain.com
Mikael Kjær

2
Я бився головою проти цього. Мене не хвилює безпека сайтів, це лише тестовий сайт. Chrome просто надто важко грає. У Firefox ви просто натискаєте одну кнопку, щоб ігнорувати помилку на певному сайті, і це все. Я зробив висновок, що я краще використовувати Firefox, а не витрачати ще кілька годин, що робить Chrome задоволеним поганим сертифікатом, про який я насправді не хвилююся.
Крис

Відповіді:


7

Я не вірю, що в Chrome є специфічні налаштування на веб-сайті.

Якщо у вас є або ви можете отримати сертифікат SSL, ви зможете скопіювати свій сертифікат безпосередньо в сховище сертифікатів Chrome і позначити його як Trusted Root. Перейдіть до "Налаштування> Додатково> HTTPS / SSL> Керувати сертифікатами ...", щоб імпортувати їх. Див. Розділ Про те, як Chrome приймати сертифікат localhost, який підписав самостійно, щоб отримати додаткові відомості про те, як це зробити.

Крім того, ви можете спробувати додати сайт до свого списку довірених сайтів (розташований у розділі "Панель управління> Параметри Інтернету> вкладка безпеки"), що може полегшити помилку. Не забудьте зняти прапорець "Потрібно підтвердити сервер (https :) для всіх сайтів у цій зоні".


Що стосується другого запропонованого вами рішення, ви впевнені, що маєте на увазі Chrome? Я не міг знайти "вкладку" безпеки (панель керування Chrome не вкладена), але я можу зробити щось не так.
voronoi

Вибачте. Параметри Інтернету розміщені на панелі керування Windows.
Заплавляє

2
Привіт, я спробував усе, що описано в цій дискусії (це актуально), і нічого не вийшло. Можливо, пропоновані там рішення застаріли, а версії Chrome, випущені з тих пір, вимагають іншого підходу?
voronoi

3

Ви повинні створити самопідписаний сертифікат і мати елемент SAN (Subject Alternative Name), сконфігурований в сертифікаті для відповідного імені сервера. Потім імпортуйте сертифікат у Chrome, надавши йому статус "Довірений". Без належного налаштування елемента SAN помилки все одно будуть виникати.


1
@Mitch, це звучить точно так, як я шукаю. Чи є посібник, який описує, як це зробити?
voronoi

Процедура відрізняється залежно від ОС, яку ви використовуєте. Кілька простих пошукових запитів повинні створити процедуру для певної ОС. Можна використовувати «онлайн генератор» , а також, але SAN зазвичай не colinfigurable, і , таким чином , виробляє різні результати після імпорту в сховище безпеки браузера і позначена як «довірених». Mobilefish генератор SSLChecker генератор
Мітч Р.

2

Іншим швидким варіантом, щоб пройти це, є ввести в Chrome "проміжне ключове ключове слово", в той час як на сторінку, яка порушує право, було зосереджено увагу. На момент написання цього питання це, thisisunsafeале це змінилося в минулому і, ймовірно, буде робити це в майбутньому.

Звичайні застереження застосовуються - використовуйте їх лише у тому випадку, якщо ви знаєте, що робите. Більш детальна інформація знаходиться за посиланнями нижче: -

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.