স্ব স্বাক্ষরিত লোকালহোস্ট শংসাপত্র গ্রহণ করার জন্য ক্রোমকে পাওয়া


1203

আমি লোকালহোস্ট সিএন-এর জন্য একটি স্ব-স্বাক্ষরিত SSL শংসাপত্র তৈরি করেছি। ফায়ারফক্স প্রাথমিকভাবে এটি প্রত্যাশিতভাবে অভিযোগ করার পরে এই শংসাপত্রটি গ্রহণ করে। বিশ্বস্ত রুটসের অধীনে সিস্টেম শংসাপত্রের দোকানে শংসাপত্র যুক্ত করার পরেও ক্রোম এবং আইই এটি গ্রহণ করতে অস্বীকার করে। যদিও আমি যখন Chrome এর এইচটিটিপিএস পপআপে "শংসাপত্রের তথ্য দেখুন" ক্লিক করি তখন শংসাপত্রটি সঠিকভাবে ইনস্টল হিসাবে তালিকাভুক্ত করা হলেও এটি এখনও জোর দেয় যে শংসাপত্রটি বিশ্বাস করা যায় না।

শংসাপত্রটি গ্রহণ করতে এবং এটি সম্পর্কে অভিযোগ করা বন্ধ করার জন্য ক্রোমকে পাওয়ার জন্য আমার কী করা উচিত?


13
আপনি যখন বলছেন ফায়ারফক্স প্রাথমিকভাবে এটি সম্পর্কে অভিযোগ করে, আপনি কি তার মানে এটি আপনাকে একটি শংসাপত্রের ব্যতিক্রম যুক্ত করতে বলেন? শংসাপত্রটি সঠিকভাবে ইনস্টল করা থাকলে এটি হওয়া উচিত নয়। আমার কাছে তিনটি ব্রাউজারই অভিযোগ করছে বলে মনে হচ্ছে তবে ফায়ারফক্স আপনাকে তার অভিযোগটি বাতিল করতে দেয়। আমার একটি নির্দিষ্ট উত্তর না থাকায় আমি এটি মন্তব্য হিসাবে পোস্ট করছি তবে আমি ঠিক এটি করেছি এবং এটি তিনটি ব্রাউজারেই দুর্দান্ত কাজ করে। আমি আপনাকে পরামর্শ দিচ্ছি যে আপনি প্রথমে IE এ কাজ করে দেখুন এবং তারপরে অন্য দুটি সম্পর্কে খুশি হওয়ার পরে। দুঃখিত আমি আরও সাহায্য হতে পারে না!
স্টারস্কিথহাচ

1
ডিএনএসের নাম উপস্থাপনের উপায় সহ আপনাকে একটি সুগঠিত শংসাপত্র তৈরি করতে হবে। ওপেনএসএসএল এগুলি এমনভাবে উপস্থাপন করে না যা ব্রাউজারগুলিকে বাক্সের বাইরে সন্তুষ্ট করে। দেখুন OpenSSL সঙ্গে একটি স্ব-স্বাক্ষরিত সার্টিফিকেট তৈরি করতে কিভাবে?
jww

4
ফায়ারফক্স সিস্টেম শংসাপত্রের দোকান ব্যবহার করে না
কৌতূহলী

4
যদি আপনার শংসাপত্রের স্বাক্ষরটি SHA-1 ব্যবহার করে তবে Chrome এর সাম্প্রতিক সংস্করণগুলি (প্রায় 57) সতর্কতা প্রদর্শন করবে আপনি সফলভাবে আপনার কাস্টম শংসাপত্রটি যুক্ত করতে সক্ষম হয়েছেন কিনা । তথাপি, "নিরাপত্তা" ডেভেলপার টুলস প্যানেলের আরো নির্দিষ্টভাবে বলবে কি সমস্যা যেমন রয়েছে: net::ERR_CERT_WEAK_SIGNATURE_ALGORITHM
সেলডমনিডি

2
বিকাশকারীদের পক্ষে বন্ধুত্বপূর্ণ না হওয়ায় আমি কেবল উন্নয়নের প্রয়োজনে ক্রোম ব্যবহার বন্ধ করে দিয়েছি। সাধারণত যে ব্যক্তি এই পরিস্থিতিতে শেষ হয় তারা জানে যে তারা যেভাবেই করছে। ধন্যবাদ, তবে ধন্যবাদ না। ক্রোমের সাথে আমার যথেষ্ট হতাশা ছিল!
জিটিডোরভ

উত্তর:


62

2020-05-22 : মাত্র 6 টি শেল কমান্ডের সাহায্যে আপনি এটি সম্পাদন করতে পারেন।

দয়া করে আপনার ব্রাউজার সুরক্ষা সেটিংস পরিবর্তন করবেন না।

নিম্নলিখিত কোড সহ, আপনি (1) আপনার নিজের সিএ হতে পারেন, (2) তারপরে আপনার এসএসএল শংসাপত্রটি সিএ হিসাবে স্বাক্ষর করতে পারেন (3) তারপরে সিএ শংসাপত্রটি (এসএসএল শংসাপত্র নয়, যা আপনার সার্ভারে যায়) Chrome / ক্রোমিয়ামে আমদানি করুন। (হ্যাঁ, এটি লিনাক্সেও কাজ করে))

######################
# Become a Certificate Authority
######################

# Generate private key
openssl genrsa -des3 -out myCA.key 2048
# Generate root certificate
openssl req -x509 -new -nodes -key myCA.key -sha256 -days 825 -out myCA.pem

######################
# Create CA-signed certs
######################

NAME=mydomain.com # Use your own domain name
# Generate a private key
openssl genrsa -out $NAME.key 2048
# Create a certificate-signing request
openssl req -new -key $NAME.key -out $NAME.csr
# Create a config file for the extensions
>$NAME.ext cat <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = $NAME # Be sure to include the domain name here because Common Name is not so commonly honoured by itself
DNS.2 = bar.$NAME # Optionally, add additional domains (I've added a subdomain here)
IP.1 = 192.168.0.13 # Optionally, add an IP address (if the connection which you have planned requires it)
EOF
# Create the signed certificate
openssl x509 -req -in $NAME.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial \
-out $NAME.crt -days 825 -sha256 -extfile $NAME.ext

পুনরুদ্ধার করতে:

  1. সিএ হন
  2. আপনার সিএ কী ব্যবহার করে আপনার শংসাপত্রটিতে স্বাক্ষর করুন
  3. myCA.pemআপনার Chrome সেটিংসে কোনও কর্তৃপক্ষ হিসাবে আমদানি করুন (সেটিংস> শংসাপত্রগুলি পরিচালনা করুন> কর্তৃপক্ষ> আমদানি)
  4. .crtআপনার সার্ভারে ফাইলটি ব্যবহার করুন

অতিরিক্ত পদক্ষেপ (ম্যাকের জন্য, কমপক্ষে):

  1. "ফাইল> ফাইল আমদানি করুন" এ সিএ সার্টটি আমদানি করুন, তারপরে তালিকায় এটি সন্ধান করুন, ডানদিকে ক্লিক করুন, "> বিশ্বাস" প্রসারিত করুন এবং "সর্বদা" নির্বাচন করুন
  2. যোগ extendedKeyUsage=serverAuth,clientAuthনিচে basicConstraints=CA:FALSE, এবং আপনি হিসাবে একই থেকে "CommonName" তে সেট নিশ্চিত $NAMEযখন এটি সেটআপ করার জন্য জিজ্ঞেস করছেন

আপনি আপনার কাজ পরীক্ষা করতে পারেন

openssl verify -CAfile myCA.pem -verify_hostname bar.mydomain.com mydomain.com.crt

2
@ ম্যাক্রিক ব্রাউজার এবং অপারেটিং সিস্টেমগুলি সীমিত সংখ্যক সিএ-র সাথে তারা বিশ্বাস করে ship যদিও যে কেউ সিএ হতে পারে, কাউকে তাদের শংসাপত্রের উপর আস্থা রাখতে, তাদের প্রয়োজন ম্যানুয়ালি এগুলিকে একটি বিশ্বস্ত সিএ হিসাবে যুক্ত করা উচিত (যেমন আমরা ক্রোমকে ম্যানুয়ালি একটি শংসাপত্র আমদানি করার সময় করতে পারি)।
জেলিকেলকিট

2
গ্রেট! ম্যাক ব্যবহারকারীরা আমার মত জন্য দুটি মন্তব্য: শেষ লাইন উপর, ব্যবহার -days 825পরিবর্তে -days 1825কারণে superuser.com/questions/1492643/... , এবং এটি এর মূল্য কি শৃঙ্খল অ্যাক্সেস মধ্যে শিকড় যা নিশ্চিতভাবে ঘটবে আমদানি করতে তিনি লক্ষ করেন, তাই না কেবল "ফাইল প্রয়োজন > ফাইলটি আমদানি করুন ", তবে তারপরে তালিকায় এটি অনুসন্ধান করতে ডানদিকে ক্লিক করুন,"> বিশ্বাস "প্রসারিত করুন এবং" সর্বদা "নির্বাচন করুন।
মিচিয়েলবেডেঞ্জোঞ্জ

2
আপনার স্থানীয় ডেভ সার্ভারের জন্য যদি আপনার সিআরটি ফাইলের পরিবর্তে কোনও পিইএম ফাইলের দরকার হয় তবে চিন্তা করবেন না, কেবলমাত্র .crt এবং .csr ফাইলগুলি একত্রিত করুন এবং তাদের .pem ফাইল হিসাবে সংরক্ষণ করুন এবং আপনি যেতে ভাল good
কেরেম বায়ডোয়ান

1
সর্বশেষে এটি কাজ করে! এই উত্তরের জন্য ব্রাভো। দয়া করে আপনার ক্রোম বা ফায়ারফক্সে মাইসিএ.পি.এম লোড করতে ভুলবেন না (সেটিংস> শংসাপত্র পরিচালনা> কর্তৃপক্ষ> আমদানি)
ফ্রাইজার বাহ

3
আমি আমার আইপি-ভিত্তিক ল্যান সার্ভারের জন্য ডিএনএস 1 কে আইপি 1 এ পরিবর্তন করেছি। এটা কাজ করে। ধন্যবাদ।
dw1

763

জন্য localhostশুধুমাত্র:

কেবল আপনার ক্রোমে এটি পেস্ট করুন:

chrome://flags/#allow-insecure-localhost

আপনার হাইলাইট করা পাঠ্যটি দেখতে পাওয়া উচিত: লোকালহোস্ট থেকে লোড হওয়া সংস্থার জন্য অবৈধ শংসাপত্রগুলির মঞ্জুরি দিন

ক্লিক করুন Enable


3
সতর্কতা অক্ষম করে ... তবে ক্যাশেও! bugs.chromium.org/p/chromium/issues/detail?id=103875
হুগো উড

4
এই না করবে না কাজ ছদ্মবেশী মোডে Chrome ব্যবহার করে থাকেন কিন্তু খুব পরিষ্কার অন্যথায় (যেমন জন্য সুইচ পরিচয় করার জন্য)
baywet

5
এটি - যদি আপনি বিরক্তিকর লাল না সুরক্ষিত চিত্রটি দাঁড়াতে পারেন। অন্যথায় এটি রহস্যজনক ওপেনসেল জ্বলনগুলির কয়েক ঘন্টা পরে ক্রোমের অভ্যন্তরীণ শংসাপত্র ব্যবস্থাপকের সাথে ডিল করার চেষ্টা করছে।
টিম্বো

10
আমি জানি না কেন এই উত্তরটি ভোট হয়েছে তবে অবৈধ শংসাপত্র এবং স্ব-স্বাক্ষরিত শংসাপত্রের মধ্যে পার্থক্য রয়েছে। প্রশ্ন স্ব স্ব স্বাক্ষরিত সার্ট সম্পর্কে।
মেহেদি

2
আমার পক্ষে মোটেও কাজ করেননি। কি আমার জন্য কাজ, যেমন এই উত্তরটি দ্বারা ব্যাখ্যা subjectAltName সহ একটি স্ব-স্বাক্ষরিত সার্টিফিকেট জেনারেট করতে ছিল stackoverflow.com/a/42917227/2873507
ভিক Seedoubleyew

507

এটি আমার পক্ষে কাজ করেছে:

  1. ক্রোম ব্যবহার করে, এইচটিটিপিএসের মাধ্যমে আপনার সার্ভারে একটি পৃষ্ঠা হিট করুন এবং লাল সতর্কতা পৃষ্ঠাটি ধরে রাখুন (ধরে নিবেন আপনি ইতিমধ্যে এটি করেন নি)।
  2. খোল Chrome Settings > Show advanced settings > HTTPS/SSL > Manage Certificates
  3. আপনি Authoritiesশংসাপত্রকে যে সংস্থার নাম দিয়েছিলেন সেটির অধীনে আপনার শংসাপত্রটি সন্ধান করতে ট্যাবে ক্লিক করুন এবং নীচে স্ক্রোল করুন।
  4. এটি নির্বাচন করুন, সম্পাদনা ক্লিক করুন ( দ্রষ্টব্য : ক্রোমের সাম্প্রতিক সংস্করণগুলিতে, বোতামটি এখন "সম্পাদনা" এর পরিবর্তে "উন্নত") রয়েছে, সমস্ত বাক্স পরীক্ষা করে ঠিক আছে ক্লিক করুন। আপনাকে ক্রোম পুনরায় চালু করতে হতে পারে।

আপনার পৃষ্ঠাগুলিতে এখনই দুর্দান্ত সবুজ লক পাওয়া উচিত।

সম্পাদনা: আমি এটি আবার একটি নতুন মেশিনে চেষ্টা করেছি এবং কেবলমাত্র অবিশ্বাস্য শংসাপত্র পৃষ্ঠা থেকে চালিয়ে শংসাপত্রগুলি পরিচালনা করুন উইন্ডোতে উপস্থিত হয়নি appear আমাকে নিম্নলিখিতগুলি করতে হয়েছিল:

  1. অবিশ্বস্ত শংসাপত্র সহ পৃষ্ঠায় ( https://লাল রঙে ছাড়িয়ে গেছে), লক> শংসাপত্রের তথ্য ক্লিক করুন। দ্রষ্টব্য: ক্রোমের নতুন সংস্করণগুলিতে আপনাকে খুলতে হবে Developer Tools > Securityএবং নির্বাচন করতে হবে View certificate
  2. ক্লিক করুন Details tab > ExportPKCS #7, single certificateফাইল ফর্ম্যাট হিসাবে চয়ন করুন ।
  3. তারপরে পরিচালনা শংসাপত্রগুলি পৃষ্ঠাতে পেতে আমার মূল নির্দেশাবলী অনুসরণ করুন। ক্লিক করুন Authorities tab > Importএবং আপনি যে ফাইলটিতে শংসাপত্রটি রফতানি করেছেন তা চয়ন করুন PKCS #7, single certificate এবং ফাইলের ধরণ হিসাবে চয়ন করার বিষয়টি নিশ্চিত করুন
  4. যদি অনুরোধ করা হয় শংসাপত্রের দোকান, বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষ চয়ন করুন
  5. সমস্ত বাক্স পরীক্ষা করে ঠিক আছে ক্লিক করুন। ক্রোম পুনরায় চালু করুন।

143
আমি এটি একটি লিনাক্স মেশিনে চেষ্টা করেছি, তবে এটি বলেছে আমদানি ব্যর্থ হয়েছে কারণ xxx.xxx.com: কোনও শংসাপত্র কর্তৃপক্ষ নয়।
ম্যাট

15
ধন্যবাদ @ ক্যালেন .. তবে ক্রোম সংস্করণ 29.0.1547.57 বিটা ব্যবহার করে শংসাপত্র তথ্যের কোনও জায়গায় "রফতানি" বিকল্প বলে মনে হচ্ছে না। এটি বলেছিল, একটি "বিশদ" বিভাগ রয়েছে তবে এটি কোনও ট্যাব আকারে নেই। এটি একটি সঙ্কুচিত / প্রসারণযোগ্য ব্লক হিসাবে উপস্থিত হয়। i.imgur.com/dDmNEIh.png
অশ্বারোহীদের শোভাযাত্রা

20
ক্রোম 37-তে কোনও দরকারী, বর্ণনামূলক Exportবোতাম আর নেই, মনে হচ্ছে এটি দুর্দান্ত Copy to fileবাটনটির সাথে প্রতিস্থাপিত হয়েছে । কেন 'রফতানি' রাখা হয়নি, মন কেবল
বগল

13
@ জাকোবুদ, কেবলমাত্র শংসাপত্রের প্রতীকটিকে ডেস্কটপ বা অন্য কিছুতে টানুন এবং এটি রফতানি করা হয়। তবে, বাকি উত্তরগুলি ওএস এক্স (ইয়োসেমাইট) এ কাজ করে না যতদূর আমি বলতে পারি (ক্রোম 39)।
db

33
উইন্ডোতে এসএসএল শংসাপত্রের সেটিংস অ্যাক্সেস করার জন্য ক্রোম 56 হিসাবে আপনার বিকাশকারী সরঞ্জামগুলি (CTRL + SHIFT + i) ব্যবহার করতে হবে, "সুরক্ষা" ট্যাবে যান এবং "শংসাপত্র দেখুন" বোতামটি ক্লিক করুন।
void.pointer

167

ক্রোম 58+ এর জন্য আপডেট করুন (2017-04-19 প্রকাশিত)

ক্রোম 58 হিসাবে, কেবলমাত্র ব্যবহার করে হোস্টটি সনাক্ত করার ক্ষমতা commonName সরিয়ে ফেলা হয়েছে । শংসাপত্রগুলি অবশ্যই subjectAltNameতাদের হোস্ট (গুলি) সনাক্ত করতে ব্যবহার করবে। এখানে আরও আলোচনা এবং এখানে বাগ ট্র্যাকার দেখুন । অতীতে, subjectAltNameকেবলমাত্র বহু-হোস্ট শংসাপত্রের জন্য ব্যবহৃত হত যাতে কিছু অভ্যন্তরীণ সিএ সরঞ্জামগুলি সেগুলি অন্তর্ভুক্ত করে না।

যদি আপনার স্ব-স্বাক্ষরিত শংসাপত্রগুলি অতীতে ভাল কাজ করে তবে হঠাৎ Chrome 58 এ ত্রুটিগুলি উত্পন্ন করা শুরু করে, তাই এটি।

সুতরাং আপনি নিজের স্বাক্ষরিত শংসাপত্র (বা স্ব-স্বাক্ষরিত CA দ্বারা স্বাক্ষরিত সার্টিট) তৈরি করতে আপনি যে কোনও পদ্ধতি ব্যবহার করছেন তা নিশ্চিত করুন যে সার্ভারের শংসাপত্রটিতে subjectAltNameসঠিক DNSএবং / অথবা IPপ্রবেশ / প্রবেশের সাথে একটি রয়েছে , এমনকি এটি কেবলমাত্র একক হোস্টের জন্যই রয়েছে if

ওপেনসেলের জন্য, এর অর্থ আপনার ওপেনএসএসএল কনফিগারেশনের ( /etc/ssl/openssl.cnfউবুন্টুতে) একক হোস্টের জন্য নিম্নলিখিতগুলির মতো কিছু হওয়া উচিত:

[v3_ca]   # and/or [v3_req], if you are generating a CSR
subjectAltName = DNS:example.com

বা একাধিক হোস্টের জন্য:

[v3_ca]   # and/or [v3_req], if you are generating a CSR
subjectAltName = DNS:example.com, DNS:host1.example.com, DNS:*.host2.example.com, IP:10.1.2.3

Chrome এর Cert ভিউয়ার (যা F12 চেপে অধীনে "নিরাপত্তা" ট্যাব থেকে সরানো হয়েছে) আপনি এটা অধীন তালিকাভুক্ত করা দেখতে পাবেন Extensionsযেমন Certificate Subject Alternative Name:

ক্রোম শংসাপত্র দর্শক


12
ক্রোম 58+ আপডেট সম্পর্কে পোস্ট করার জন্য ধন্যবাদ! উইন্ডোজে কোনও সান অন্তর্ভুক্ত করা স্ব স্বাক্ষরিত সার্টিফিকেট তৈরি করতে চাইছেন তাদের পক্ষে একটি সহজ উপায় হল নতুন-স্বাক্ষরিত সার্টিফিকেট পাওয়ারশেল কমান্ডলেট ব্যবহার করা। New-SelfSignedCertificate -DnsName localhost -CertStoreLocation cert:\LocalMachine\My
ড্যানো

3
@ ড্যানো আপনাকে ধন্যবাদ! উইন 10 এ অন্য কোনও কাজই আমার পক্ষে কাজ করছিল না। কমপক্ষে পাওয়ারশেল বৈধ শংসাপত্রগুলি জেনে ভাল লাগছে!
ব্রায়ান ডোনাহু

1
রেডডিট-এ ক্রোম 58+ এর জন্য একটি সমাধান পেয়েছে এবং এটি কাজ করে! অ্যাডমিন কমান্ড প্রম্পটে: এইচকেএলএম \ সফ্টওয়্যার \ নীতিগুলি \ গুগল \ ক্রোম / ভি সক্ষম করুন কমননামফ্যালব্যাকফোর্ডলোক্যালআনকর্স / টি আরজি_ডাবর্ড / ডি 1
ইরফান ক্লিমসন

3
লিনাক্সে নীতি তৈরি করতে, আপনাকে একটি নীতি ফাইল তৈরি করতে হবে, /etc/opt/chrome/policies/managed/EnableCommonNameFallbackForLocalAnchors.jsonএই বিষয়বস্তু দিয়ে বলুন : { "EnableCommonNameFallbackForLocalAnchors": true }
Seanf

5
"Chrome এর Cert ভিউয়ার (যা থেকে সরানো হয়েছে" নিরাপত্তা "F12 চেপে অধীনে ট্যাব) আপনি নীচে তালিকাভুক্ত করা দেখতে পাবেন Extensionsযেমন Certificate Subject Alternative Name"। আমি যখন এফ 12 ডে সরঞ্জামগুলিতে সুরক্ষা ট্যাব নিয়ে আসি তখন আমি কোনও "এক্সটেনশানস" বিভাগ দেখি না (ক্রোম 62)। এটি অন্য কোথাও সরানো হয়েছে?
থান্ডারফোরজ

142

ম্যাকটিতে, আপনি সিস্টেম কীচেইনে স্ব-স্বাক্ষরিত শংসাপত্র যুক্ত করতে কীচেন অ্যাক্সেস ইউটিলিটিটি ব্যবহার করতে পারেন এবং ক্রোম এটি স্বীকার করবে। আমি এখানে ধাপে ধাপে নির্দেশাবলী পেয়েছি:

গুগল ক্রোম, ম্যাক ওএস এক্স এবং স্ব-স্বাক্ষরিত এসএসএল শংসাপত্রগুলি

মূলত:

  1. এক্স সহ লক আইকনটিতে ডাবল-ক্লিক করুন এবং শংসাপত্রের আইকনটি ডেস্কটপে টেনে আনুন এবং ছাড়ুন,
  2. এই ফাইলটি খুলুন (.cer এক্সটেনশনের সমাপ্তি); এটি কীচেন অ্যাপ্লিকেশনটি খুলবে যা আপনাকে শংসাপত্র অনুমোদনের অনুমতি দেয়।

12
গুরুত্বপূর্ণভাবে, এটি কার্যকর হওয়ার জন্য আপনাকে ক্রোম পুনরায় চালু করতে হবে।
জিওনগ চিয়ামিভ

10
আমাকে শংসাপত্রের পছন্দগুলি সম্পাদনা করতে হয়েছিল এবং ম্যানুয়ালি
এসএসএলে

1
এটি আমার জন্য জোসেমাইট, 10.10.5, ক্রোম সংস্করণ 46.0.2490.80 (64৪-বিট) এ কাজ করেছে। ধন্যবাদ!
রোমেলেম

2
এল ক্যাপিটনে কাজ করেছেন, পুনরায় আরম্ভ করার দরকার নেই। আমি শংসাপত্রটি যুক্ত করেছি, এটিতে ক্লিক করেছি, ট্রাস্ট ড্রপডাউন প্রসারিত করেছি Always Trustএবং এটি SSL বিভাগের জন্য সেট করেছি । মূলত @ নিউডارک কী বলেছে।
টম

1
আমাকে ডেস্কটপ থেকে কীচেইনে শংসাপত্রটি টেনে এনে ছাড়তে হবে এবং তারপরে অনুমোদনটি করতে হবে।
জেএমকিউ

129

পৃষ্ঠার যে কোনও জায়গায় ক্লিক করুন এবং একটি BYPASS_SEQUENCE টাইপ করুন

" thisisunsafe" ক্রোম সংস্করণ 65 এর জন্য একটি BYPASS_SEQUENCE

" badidea" ক্রোম সংস্করণ 62 - 64।

" danger" Chrome এর পূর্ববর্তী সংস্করণগুলিতে কাজ করত

আপনার ইনপুট ক্ষেত্রটি সন্ধান করার দরকার নেই, কেবল এটি টাইপ করুন। এটি অদ্ভুত লাগছে তবে এটি কাজ করছে।

আমি ম্যাক হাই সিয়েরায় চেষ্টা করেছিলাম।

তারা আবার এটি পরিবর্তন করেছে কিনা ডাবল পরীক্ষা করতে সর্বশেষ ক্রোমিয়াম উত্স কোডে যান

BYPASS_SEQUENCE সন্ধান করার জন্য, এই মুহুর্তে এটির মতো দেখাচ্ছে:

var BYPASS_SEQUENCE = window.atob('dGhpc2lzdW5zYWZl');

এখন তারা এটিকে ছদ্মবেশযুক্ত করেছে, তবে আসল BYPASS_SEQUENCE দেখতে আপনি ব্রাউজার কনসোলে নিম্নলিখিত লাইনটি চালাতে পারেন।

console.log(window.atob('dGhpc2lzdW5zYWZl'));

6
ডাব্লুটিএফ, ধন্যবাদ এটি আমার জন্য উবুন্টু 16.04 63.0.3239.84
20:25

8
নতুন সংস্করণ থেকে এই কোডটি পরিবর্তন করা হয়েছে। নতুন বাক্যাংশটি হ'লthisisunsafe
জাভা গাই

6
উইন্ডোজ 10 এর ক্রোম 65-এ, টাইপিংগুলি thisisunsafeব্যতিক্রমগুলিতে কেবল এই সাইটটি যুক্ত করার প্রভাব ফেলেছে বলে মনে হচ্ছে। (ঠিকানা বারটি এখনও "লাল সুরক্ষিত নয়" বলে))
রায়ান

2
এটি কাজ করছে তবে প্রথম লোডের জন্য, আপনি যদি পৃষ্ঠাটি নেভিগেট করেন তবে আপনাকে আবার bupass_squence টাইপ করতে হবে
talsibony

"thisisunsafe" BYPASS_SEQUENCE এই পৃষ্ঠা থেকে কেবলমাত্র ম্যাক ক্রোম me২ এ আমার জন্য কাজ করেছিল I
জোনো

95

লিনাক্স

আপনি যদি লিনাক্স ব্যবহার করে থাকেন তবে আপনি এই অফিশিয়াল উইকি পৃষ্ঠাগুলি অনুসরণ করতে পারেন:

মূলত:

  • এক্স সহ লক আইকনটি ক্লিক করুন,
  • শংসাপত্র তথ্য নির্বাচন করুন
  • বিশদ ট্যাবে যান
  • রফতানিতে ক্লিক করুন ... (ফাইল হিসাবে সংরক্ষণ করুন)

এখন, নীচের কমান্ডটি শংসাপত্র যুক্ত করবে (যেখানে YOUR_FILE আপনার রফতানি হওয়া ফাইল):

certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n YOUR_FILE -i YOUR_FILE

আপনার সমস্ত শংসাপত্র তালিকা করতে, নিম্নলিখিত কমান্ডটি চালান:

certutil -d sql:$HOME/.pki/nssdb -L

যদি এটি এখনও কাজ না করে, আপনি এই বাগ দ্বারা প্রভাবিত হতে পারেন: ইস্যু 55050: উবুন্টু এসএসএল ত্রুটি 8179

libnss3-toolsউপরের কমান্ডগুলি ব্যবহার করার আগে পিএস দয়া করে আপনারও নিশ্চিত হয়ে নিন।

আপনার যদি না থাকে তবে দয়া করে এটি ইনস্টল করুন:

sudo apt-get install libnss3-tools # on Ubuntu
sudo yum install nss-tools # on Fedora, Red Hat, etc.

বোনাস হিসাবে, আপনি নিম্নলিখিত হস্ত স্ক্রিপ্ট ব্যবহার করতে পারেন:

$ cat add_cert.sh
certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n $1 -i $1
$ cat list_cert.sh
certutil -d sql:$HOME/.pki/nssdb -L # add '-h all' to see all built-in certs
$ cat download_cert.sh
echo QUIT | openssl s_client -connect $1:443 | sed -ne '/BEGIN CERT/,/END CERT/p'

ব্যবহার:

add_cert.sh [FILE]
list_cert.sh
download_cert.sh [DOMAIN]

সমস্যা সমাধান

  • --auto-ssl-client-authপ্যারামিটার সহ ক্রোম চালান

    google-chrome --auto-ssl-client-auth


দুর্দান্ত, আমি আপনার স্ক্রিপ্টগুলি পছন্দ করি। আপনার যদিও কুইটের দরকার নেই (কোয়েট হিসাবে এই জাতীয় কোনও HTTP কমান্ড নেই), এবং আপনার সেডের দরকার নেই, এনএসএস সরঞ্জামগুলি বিগইন এবং এন্ডের সের্টের মধ্যে স্যার্ট ফিল্টার করতে পারে। সুতরাং এটি download_cert.shসহজভাবে হতে পারে:echo | openssl s_client -connect $1:443
পল টোবিয়াস 20'15

আমি অন্যান্য বিকল্পগুলি ব্যবহার করে দেখেছি তবে লিনাক্সের জন্য ক্রোম 4x এ কেবলমাত্র এটি বর্তমানে কাজ করে এটি সরঞ্জামগুলি অন্তর্নির্মিত ব্যবহার করে কোনও দোকানে আমদানি করতে অস্বীকার করেছিল।
কেন্দ্রিক

93

ম্যাক এ, আপনি নিম্নলিখিতটি করে সিস্টেম স্তরে ক্রোম এবং সাফারি দ্বারা পুরোপুরি বিশ্বাসযোগ্য একটি শংসাপত্র তৈরি করতে পারেন:

    # create a root authority cert
    ./create_root_cert_and_key.sh

    # create a wildcard cert for mysite.com
    ./create_certificate_for_domain.sh mysite.com

    # or create a cert for www.mysite.com, no wildcards
    ./create_certificate_for_domain.sh www.mysite.com www.mysite.com

বিষয় বিকল্প বিকল্প অনুপস্থিত ত্রুটিগুলি এড়ানোরv3.ext জন্য উপরেরগুলি নীচের স্ক্রিপ্টগুলি এবং একটি সমর্থনকারী ফাইল ব্যবহার করে

যদি আপনি একটি নতুন স্বাক্ষরিত সার্টিটি তৈরি করতে চান যা আপনার নিজস্ব রুট কর্তৃপক্ষ ব্যবহার করে সম্পূর্ণ বিশ্বাসযোগ্য হয় তবে আপনি এই স্ক্রিপ্টগুলি ব্যবহার করে এটি করতে পারেন।

create_root_cert_and_key.sh

    #!/usr/bin/env bash
    openssl genrsa -out rootCA.key 2048
    openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem

create_certificate_for_domain.sh

    #!/usr/bin/env bash

    if [ -z "$1" ]
    then
      echo "Please supply a subdomain to create a certificate for";
      echo "e.g. www.mysite.com"
      exit;
    fi

    if [ ! -f rootCA.pem ]; then
      echo 'Please run "create_root_cert_and_key.sh" first, and try again!'
      exit;
    fi
    if [ ! -f v3.ext ]; then
      echo 'Please download the "v3.ext" file and try again!'
      exit;
    fi

    # Create a new private key if one doesnt exist, or use the xeisting one if it does
    if [ -f device.key ]; then
      KEY_OPT="-key"
    else
      KEY_OPT="-keyout"
    fi

    DOMAIN=$1
    COMMON_NAME=${2:-*.$1}
    SUBJECT="/C=CA/ST=None/L=NB/O=None/CN=$COMMON_NAME"
    NUM_OF_DAYS=825
    openssl req -new -newkey rsa:2048 -sha256 -nodes $KEY_OPT device.key -subj "$SUBJECT" -out device.csr
    cat v3.ext | sed s/%%DOMAIN%%/"$COMMON_NAME"/g > /tmp/__v3.ext
    openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days $NUM_OF_DAYS -sha256 -extfile /tmp/__v3.ext 

    # move output files to final filenames
    mv device.csr "$DOMAIN.csr"
    cp device.crt "$DOMAIN.crt"

    # remove temp file
    rm -f device.crt;

    echo 
    echo "###########################################################################"
    echo Done! 
    echo "###########################################################################"
    echo "To use these files on your server, simply copy both $DOMAIN.csr and"
    echo "device.key to your webserver, and use like so (if Apache, for example)"
    echo 
    echo "    SSLCertificateFile    /path_to_your_files/$DOMAIN.crt"
    echo "    SSLCertificateKeyFile /path_to_your_files/device.key"

v3.ext

    authorityKeyIdentifier=keyid,issuer
    basicConstraints=CA:FALSE
    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
    subjectAltName = @alt_names

    [alt_names]
    DNS.1 = %%DOMAIN%%

আরও একটি পদক্ষেপ - কীভাবে স্ব স্বাক্ষরিত শংসাপত্রগুলি ক্রোম / সাফারিতে সম্পূর্ণরূপে বিশ্বস্ত করা যায়

স্ব স্বাক্ষরিত শংসাপত্রগুলি সম্পূর্ণরূপে Chrome এবং সাফারিতে নির্ভরযোগ্য হওয়ার অনুমতি দেওয়ার জন্য আপনাকে আপনার ম্যাকটিতে একটি নতুন শংসাপত্র কর্তৃপক্ষ আমদানি করতে হবে। এটি করার জন্য এই নির্দেশাবলীর অনুসরণ করুন, বা এই সাধারণ প্রক্রিয়া সম্পর্কিত আরও বিস্তারিত নির্দেশাবলী মিটমপ্রক্সির ওয়েবসাইটে :

কমান্ড লাইনে আপনি এই 2 টির মধ্যে একটি করে এই কমান্ডটি ব্যবহার করতে পারেন যা আপনাকে আপনার পাসওয়ার্ডের জন্য অনুরোধ করবে:

$ sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain rootCA.pem

বা Keychain Accessঅ্যাপ্লিকেশন ব্যবহার করে :

  1. কীচেন অ্যাক্সেস খুলুন
  2. "কীচেন" তালিকায় "সিস্টেম" চয়ন করুন
  3. "বিভাগ" তালিকায় "শংসাপত্রগুলি" চয়ন করুন
  4. "ফাইল | আইটেম আমদানি করুন ..." চয়ন করুন
  5. "RootCA.pem" উপরের ফাইলটি ব্রাউজ করুন, এটি নির্বাচন করুন এবং "খুলুন" ক্লিক করুন
  6. "শংসাপত্রগুলি" তালিকায় আপনার নতুন আমদানি করা শংসাপত্রটি নির্বাচন করুন।
  7. "আমি" বোতামটি ক্লিক করুন, বা আপনার শংসাপত্রটিতে ডান ক্লিক করুন, এবং "তথ্য পান" নির্বাচন করুন
  8. "বিশ্বাস" বিকল্পটি প্রসারিত করুন
  9. "এই শংসাপত্রটি ব্যবহার করার সময়" "সর্বদা বিশ্বাস" তে পরিবর্তন করুন
  10. কথোপকথনটি বন্ধ করুন এবং আপনাকে আপনার পাসওয়ার্ডের জন্য অনুরোধ জানানো হবে।
  11. আপনার টার্গেট ডোমেন ব্যবহার করছে এমন কোনও ট্যাব বন্ধ এবং পুনরায় খুলুন এবং এটি নিরাপদে লোড হবে!

এবং বোনাস হিসাবে, শংসাপত্রগুলিকে বিশ্বাস করার জন্য আপনার যদি জাভা ক্লায়েন্টগুলির প্রয়োজন হয় তবে আপনি জাভা কীস্টোরগুলিতে আপনার শংসাপত্রগুলি আমদানি করে এটি করতে পারেন। নোট করুন এটি ইতিমধ্যে বিদ্যমান থাকলে কীস্টোর থেকে শংসাপত্রটি সরিয়ে ফেলবে, কারণ জিনিসগুলি পরিবর্তিত হওয়ার ক্ষেত্রে এটি আপডেট করা দরকার। অবশ্যই এটি আমদানি করা শংসাপত্রগুলির জন্য এটি করে।

import_certs_in_current_folder_into_java_keystore.sh

KEYSTORE="$(/usr/libexec/java_home)/jre/lib/security/cacerts";

function running_as_root()
{
  if [ "$EUID" -ne 0 ]
    then echo "NO"
    exit
  fi

  echo "YES"
}

function import_certs_to_java_keystore
{
  for crt in *.crt; do 
    echo prepping $crt 
    keytool -delete -storepass changeit -alias alias__${crt} -keystore $KEYSTORE;
    keytool -import -file $crt -storepass changeit -noprompt --alias alias__${crt} -keystore $KEYSTORE
    echo 
  done
}

if [ "$(running_as_root)" == "YES" ]
then
  import_certs_to_java_keystore
else
  echo "This script needs to be run as root!"
fi

চলার সময় "ব্যক্তিগত কী রুটসিএ.কি খুলতে ত্রুটি" পেয়েছি $ ./create_root_cert_and_key.sh। MacOS 10.12.4 এবং দ্বারা OpenSSL 0.9.8zh 14 জানুয়ারী 2016
ডোনাট

1
চলমান $ openssl genrsa -out rootCA.key 2048সামনে $ ./create_root_cert_and_key.shসংশোধন করা হয়েছে "ত্রুটি খোলার ব্যক্তিগত কী rootCA.key" ত্রুটি আমি গাড়ীতে আঘাত করেছেন।
ডোনাট

@ ডোনট - এটি দেখানোর জন্য ধন্যবাদ - আমার সেই লাইনটি নকল হয়েছে তাই আমি নিশ্চিত যে এটি আপনার দেখা সমস্যার কারণ হয়েছে ...
ব্র্যাড পার্কস

openssl req -new -newkey rsa:2048 -sha256 -nodes -key device.key -subj "$SUBJECT" -out device.csrআমাকে ত্রুটি "ত্রুটি খোলার ব্যক্তিগত কী device.key" দান আমি ভেবেছিলাম এই কমান্ড তৈরি করতে অনুমিত ছিল হয় device.key, কিন্তু এটি কিছু কারণে এটা পড়ার চেষ্টা করার হবে বলে মনে হয়
লেনি

2
সমাধানটি বের করে (যদি অন্য কেউ হিট করে তবে) এটিকে পরিবর্তন -keyকরতে হয়েছিল -keyout...openssl req -new -newkey rsa:2048 -sha256 -nodes -keyout device.key -subj "$SUBJECT" -out device.csr
লেনি

90

আপডেট 11/2017: এই উত্তরটি সম্ভবত Chrome এর সবচেয়ে নতুন সংস্করণগুলির জন্য কাজ করবে না।

আপডেট 02/2016: ম্যাক ব্যবহারকারীদের জন্য আরও ভাল নির্দেশিকা এখানে পাওয়া যাবে ।

  1. আপনি যে সাইটে যুক্ত করতে চান তাতে ঠিকানা বারে লাল লক আইকনে ডান ক্লিক করুন:এখানে চিত্র বর্ণনা লিখুন

    1. সংযোগ লেবেলযুক্ত ট্যাবে ক্লিক করুন, তারপরে শংসাপত্রের তথ্য ক্লিক করুন

    2. ক্লিক করুন বিবরণ ট্যাব, বাটন ক্লিক করুন ফাইল অনুলিপি করুন ... । এটি শংসাপত্র রফতানি উইজার্ডটি খুলবে, রফতানি ফাইল ফর্ম্যাট স্ক্রিনে যেতে পরবর্তী ক্লিক করুন।

    3. চয়ন করুন DER এনকোডেড বাইনারি X.509 (.CER) , ক্লিক করুন পরবর্তী

    4. ব্রাউজ করুন ... এবং আপনার কম্পিউটারে ফাইলটি সংরক্ষণ করুন ক্লিক করুন । এটি বর্ণনামূলক কিছু নাম। পরবর্তী ক্লিক করুন , তারপরে সমাপ্তি ক্লিক করুন ।

    5. Chrome সেটিংস খুলুন, নীচে স্ক্রোল করুন এবং উন্নত সেটিংস দেখান ক্লিক করুন ...

    6. এইচটিটিপিএস / এসএসএল এর অধীনে , শংসাপত্রগুলি পরিচালনা করুন ক্লিক করুন ...

    7. ক্লিক করুন বিশ্বস্ত মূল শংসাপত্র কর্তৃপক্ষ TAB, এরপরে ক্লিক আমদানি ... বোতাম। এটি শংসাপত্র আমদানি উইজার্ডটি খুলবে। ফাইলটি আমদানির স্ক্রিনে পেতে পরবর্তী ক্লিক করুন।

    8. ব্রাউজ করুন ... এ ক্লিক করুন এবং আপনার আগে সংরক্ষণ করা শংসাপত্র ফাইলটি নির্বাচন করুন, তারপরে Next ক্লিক করুন ।

    9. নীচের দোকানে সমস্ত শংসাপত্র রাখুন নির্বাচন করুন । নির্বাচিত স্টোরটি বিশ্বাসযোগ্য রুট শংসাপত্র কর্তৃপক্ষের হওয়া উচিত । যদি তা না হয় তবে ব্রাউজ করুন ... এ ক্লিক করুন এবং এটি নির্বাচন করুন। Next এবং সমাপ্তি ক্লিক করুন

    10. সুরক্ষা সতর্কতার উপর হ্যাঁ ক্লিক করুন।

    11. ক্রোম পুনরায় চালু করুন।


2
@ জেনারাল হ্যাঁ, ক্রোম আবার পরিবর্তন হয়েছে। এই নিবন্ধের নির্দেশাবলী সম্প্রতি আমার জন্য কাজ করেছে।
কিমিজিদেব

2
এই মন্তব্যের তারিখ অনুসারে এই বিকল্পটি ম্যাক ক্রোমে সর্বশেষ নেই।
y3sh

1
@ কেজিগ্রোট, ক্রোমের নিজস্ব শংসাপত্রের স্টোর নেই। এটি যা করছে তা হ'ল উইন্ডোজকে যুক্ত এবং সরানো। সেই হিসাবে, আরও ভাল উপায় হ'ল certmgr.mscশংসাপত্রগুলি যুক্ত করতে এবং মুছতে ব্যবহার করা।
পেসারিয়ার

1
ধন্যবাদ আমার জন্য কাজ করেছে। ক্রোম পুনরায় চালু করতে হয়েছিল এবং সর্বাগ্রে আমার শংসাপত্রটির 2017 সালের আগেই মেয়াদ শেষ হতে হয়েছিল SH SHA-1 স্টাফ।
ioanb7

1
আবার পরিবর্তিত ইমেতে ক্রোম করুন! এখন পদক্ষেপটি "অ্যাড্রেস বারে, এক্স দিয়ে সামান্য লকটি ক্লিক করুন information এটি একটি ছোট তথ্য স্ক্রিন নিয়ে আসবে।" কাজ করে না
ব্রুনো ব্রোনোস্কি

59

আপনি যদি কোনও ম্যাকের উপরে থাকেন এবং রফতানির ট্যাবটি না দেখছেন বা কীভাবে আমার পক্ষে এটি শংসাপত্রটি পাবে:

  1. Https: // এর আগে লকটি ক্লিক করুন
  2. "সংযোগ" ট্যাবে যান
  3. "শংসাপত্রের তথ্য" ক্লিক করুন

    এখন আপনার এটি দেখতে হবে: অবশ্যই বিভিন্ন তথ্য এবং আপনার এখনও বিশ্বস্ত হিসাবে চিহ্নিত করা উচিত (অন্যথায় আপনি সম্ভবত এখানে না থাকবেন)

  4. আপনার ডেস্কটপটি (বা অন্য কোথাও) করুন এমন ছোট্ট শংসাপত্র আইকনটি টেনে আনুন।

  5. ডাউনলোড করা .cer ফাইলটি ডাবল ক্লিক করুন, এটি আপনার কীচেইনে এটি আমদানি করে এবং আপনার শংসাপত্রের তালিকায় কীচেন অ্যাক্সেস খুলবে।

    কিছু ক্ষেত্রে, এটি যথেষ্ট এবং আপনি এখন পৃষ্ঠাটি রিফ্রেশ করতে পারেন।

    অন্যথায়:

  6. সদ্য সংযুক্ত শংসাপত্রটিতে ডাবল ক্লিক করুন।
  7. ট্রাস্ট ড্রপ ডাউন এর অধীনে "এই শংসাপত্রটি ব্যবহার করার সময়" বিকল্পটি "সর্বদা বিশ্বাস" তে পরিবর্তন করুন

এখন প্রশ্নে পৃষ্ঠাটি পুনরায় লোড করুন এবং এটি সমস্যার সমাধান হওয়া উচিত! আশাকরি এটা সাহায্য করবে.


ওল্ফ থেকে সম্পাদনা করুন

এটিকে কিছুটা সহজ করার জন্য আপনি নিম্নলিখিত স্ক্রিপ্ট ( উত্স ) ব্যবহার করতে পারেন :

  1. নিম্নলিখিত সংরক্ষণ স্ক্রিপ্ট হিসাবে whitelist_ssl_certificate.ssh:

    #!/usr/bin/env bash -e
    
    SERVERNAME=$(echo "$1" | sed -E -e 's/https?:\/\///' -e 's/\/.*//')
    echo "$SERVERNAME"
    
    if [[ "$SERVERNAME" =~ .*\..* ]]; then
        echo "Adding certificate for $SERVERNAME"
        echo -n | openssl s_client -connect $SERVERNAME:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' | tee /tmp/$SERVERNAME.cert
        sudo security add-trusted-cert -d -r trustRoot -k "/Library/Keychains/System.keychain" /tmp/$SERVERNAME.cert
    else
        echo "Usage: $0 www.site.name"
        echo "http:// and such will be stripped automatically"
    fi
  2. স্ক্রিপ্টটি কার্যকর (শেল থেকে) করুন:

    chmod +x whitelist_ssl_certificate.ssh
  3. আপনি যে ডোমেনটি চান তার জন্য স্ক্রিপ্টটি চালান (কেবল সম্পূর্ণ ইউআরএল কাজগুলি অনুলিপি করুন / পেস্ট করুন):

    ./whitelist_ssl_certificate.ssh https://your_website/whatever

1
এই পদ্ধতিরটি ওএস এক্স মাভারিক্সে আমার পক্ষে কাজ করেছিল, উপরের উপরের উত্তরের বর্ণনায় বর্ণিত রফতানির বিকল্প নেই ।
কেভিন লেয়ারি

দুর্দান্ত কাজ করে। Https এর আগে লকটি এখনও পেরিয়ে গেছে তবে এটি ঠিক আছে কারণ আর কোনও বিরক্তিকর পপআপ নেই।
স্পষ্টত

এটি ম্যাক ক্যাটালিনায় আমার জন্য কাজ করেছিল। ধন্যবাদ! :)
সৌরভ

58

আপডেট 23 এপ্রিল /2020

ক্রোমিয়াম টিম দ্বারা প্রস্তাবিত

https://www.chromium.org/Home/chromium-security/deprecating-powerful-features-on-insecure-origins#TOC-Testing-Powerful-Features

দ্রুত সুপার-সহজ সমাধান

সুরক্ষা ত্রুটি সত্ত্বেও ক্রোম এগিয়ে যেতে ত্রুটি পৃষ্ঠায় টাইপ করা যেতে পারে এমন একটি গোপন বাইপাস বাক্যাংশ রয়েছে: এটিসানসেফ (ক্রোমের পূর্ববর্তী সংস্করণগুলিতে, টাইপ ব্যাডিয়া এবং তারও আগে বিপদ )। আপনি এটি প্রয়োজন কেন নিখুঁতভাবে এই অযথা ব্যবহার করবেন না !

সূত্র:

https://chromium.googlesource.com/chromium/src/+/d8fc089b62cd4f8d907acff6fb3f5ff58f168697%5E%21/

(দ্রষ্টব্য যে window.atob('dGhpc2lzdW5zYWZl')সমাধান করুন thisisunsafe)

উত্সটির সর্বশেষতম সংস্করণটি হ'ল @ https://chromium.googlesource.com/chromium/src/+/refs/heads/master/compferences/security_interstitials/core/browser/res ્રો //teteitial_large.js এবং window.atobফাংশনটি সম্পাদন করা যেতে পারে একটি জেএস কনসোল।

ক্রোম দল কেন বাইপাস বাক্যাংশটি (প্রথমবারের মতো) পরিবর্তন করেছে সে সম্পর্কে পটভূমির জন্য:

https://bugs.chromium.org/p/chromium/issues/detail?id=581189

অন্য সব যদি ব্যর্থ হয় (সমাধান # 1)

দ্রুত এক-অফের জন্য যদি "প্রসেস যাইহোক" বিকল্পটি পাওয়া না যায় বা বাইপাসের বাক্যাংশটি কাজ না করে থাকে তবে এই হ্যাকটি ভালভাবে কাজ করে:

  1. localhostএই পতাকাটি সক্ষম করে শংসাপত্রের ত্রুটিগুলি মঞ্জুরি দিন (নোট করুন পতাকাটির মান পরিবর্তন করার পরে Chrome পুনরায় আরম্ভের প্রয়োজন):

    chrome://flags/#allow-insecure-localhost

    (এবং ভোট-আপ উত্তর https://stackoverflow.com/a/31900210/430128 @ ক্রিস দ্বারা)

  2. আপনি যে সাইটের সাথে সংযোগ রাখতে চান তা localhostযদি হয় তবে আপনি হয়ে গেছেন। অন্যথায়, স্থানীয়ভাবে 8090 পোর্টে শুনতে একটি টিসিপি টানেল সেটআপ করুন এবং broken-remote-site.com443 বন্দরটিতে সংযোগ স্থাপন করুন, নিশ্চিত করুন যে আপনি socatকোনও টার্মিনাল উইন্ডোতে এই জাতীয় কিছু ইনস্টল করেছেন এবং চালনা করেছেন:

    socat tcp-listen:8090,reuseaddr,fork tcp:broken-remote-site.com:443

  3. আপনার ব্রাউজারে https: // লোকালহোস্ট: 8090 এ যান ।

অন্য সব যদি ব্যর্থ হয় (সমাধান # 2)

"যদি সমস্ত কিছু ব্যর্থ হয় (সমাধান # 1)" এর মতো, এখানে আমরা এনগ্রোক ব্যবহার করে আমাদের স্থানীয় পরিষেবাতে একটি প্রক্সি কনফিগার করি । যেহেতু আপনি হয় TLS এর মাধ্যমে এনগ্রোক এইচপি টানেলগুলি অ্যাক্সেস করতে পারেন (যে ক্ষেত্রে এটি একটি বৈধ শংসাপত্রের সাহায্যে এনগ্রোক দ্বারা সমাপ্ত করা হয়), বা একটি টি-এল-এস-এন্ডপয়েন্টের মাধ্যমে ব্রাউজারটি অবৈধ শংসাপত্রগুলির বিষয়ে অভিযোগ করবে না।

এনগ্রোক ডাউনলোড এবং ইনস্টল করুন এবং তারপরে এটি প্রকাশ করুন ngrok.io:

ngrok http https://localhost

এনগ্রোক শুরু হয়ে আপনাকে একটি হোস্টের নাম সরবরাহ করবে যা আপনি সংযোগ করতে পারবেন এবং সমস্ত অনুরোধগুলি আপনার স্থানীয় মেশিনে ফিরে আসবে।


10
উপর হিসাবে বলেন quora.com/... , অন্য কোনো বিকল্প পৃষ্ঠা এবং লিখুন "badidea" যে কোনো জায়গায় ক্লিক হয়
smihael

সার্ভিস কর্মীদের জন্য https এর সাথে লোকালহোস্ট ব্যবহার করার চেষ্টা করা যে কেউ, যদি
ইফ

এটি এখনও শংসাপত্রটিকে অবৈধ হিসাবে গণ্য করবে এবং পাসওয়ার্ডটি পরিচালনা করতে অস্বীকার করবে
রায় ফস

34

পরীক্ষার পরিবেশের জন্য

--ignore-certificate-errorsক্রোম চালু করার সময় আপনি কমান্ড লাইন প্যারামিটার হিসাবে ব্যবহার করতে পারেন (উবুন্টুতে 28.0.1500.52 সংস্করণে কাজ করা)।

এটি ত্রুটিগুলি উপেক্ষা করতে এবং কোনও সতর্কতা ছাড়াই সংযোগ স্থাপন করবে। আপনার যদি ইতিমধ্যে ক্রোম চলমান একটি সংস্করণ থাকে তবে আপনাকে কমান্ড লাইন থেকে পুনরায় চালু করার আগে এটি বন্ধ করতে হবে অথবা এটি একটি নতুন উইন্ডো খুলবে তবে পরামিতিগুলি উপেক্ষা করবে।

আমি ইন্টেলিজকে ডিবাগিং করার সময় ক্রোমটি চালু করার জন্য কনফিগার করেছিলাম, কারণ পরীক্ষার সার্ভারগুলিতে কখনই বৈধ শংসাপত্র থাকে না।

আমি যদিও এর মতো সাধারণ ব্রাউজিংয়ের পরামর্শ দেব না, কারণ শংসাপত্রের চেকগুলি একটি গুরুত্বপূর্ণ সুরক্ষা বৈশিষ্ট্য, তবে এটি কারওর পক্ষে সহায়ক হতে পারে।


5
এটি উইন্ডোজ 8 এ আমার জন্য কাজ করেছিল! আমি ঠিক ক্রোম শর্টকাট> বৈশিষ্ট্য> এর মতো পরিবর্তিত 'টার্গেট' ক্ষেত্রে ক্লিক করেছি (নোটের পরে '--ignore-प्रमाणपत्र-ত্রুটিগুলি' যুক্ত করা উচিত এবং নোট করুন): "সি: \ প্রোগ্রাম ফাইল (x86) \ গুগল \ ক্রোম \ অ্যাপ্লিকেশন rome chrome.exe "--ignore- শংসাপত্র-ত্রুটিগুলি
মিখাইল-টি

1
এটি প্রশ্নের উত্তর দেয় না, এবং এটি বিপজ্জনক। প্রশ্নটি কীভাবে ক্রমকে স্ব স্বাক্ষরিত সার্ভার শংসাপত্রের উপর আস্থা রাখতে হবে; সতর্কতা এবং ত্রুটিগুলি কীভাবে উপেক্ষা করবেন তা নয়।
jww

1
এটিই একমাত্র সমাধান যা উইন্ডোজ 7 (-৪-বিট) এর সাথে ক্রোমে (.0 63.০.৩৩৩৯.১০৮) আমার জন্য কাজ করেছিল। সুরক্ষা সম্পর্কে আমি ডেস্কটপে একটি বিশেষ আইকন তৈরি করেছি যা কেবলমাত্র স্থানীয় ভার্চুয়াল মেশিনে বিকাশ করার সময় আমি চালু করি। স্ব-স্বাক্ষরিত স্থানীয় শংসাপত্রগুলি আমদানি করা, ক্রোম টিউন করা: // ফ্ল্যাগ এবং এইচএসটিএস ডোমেন সাহায্য করেনি। Chrome এর অবশ্যই সেই পুরানো ভাল বোতামটি "সুরক্ষা ব্যতিক্রম যুক্ত করুন" রাখা উচিত - এটি আমার অকেজো সেটিংসের সাথে লড়াইয়ের 2 ঘন্টা বাঁচাতে পারে।
lubosdz

এই টিউটোরিয়ালটি কবজির মতো কাজ করেছে! youtube.com/watch?v=qoS4bLmstlk
জোনাথন মার্টিনস

20

যেমনটি কেউ উল্লেখ করেছে, আপনাকে কেবল ব্রাউজার উইন্ডো নয়, সমস্ত ক্রোম পুনরায় চালু করতে হবে। এটির দ্রুততম উপায় হ'ল এতে একটি ট্যাব খোলা ...

chrome://restart


হে! শুধু এটিই আমার কাছে এটি স্থির করতে চেয়েছিল। আমি বিশ্বাসের দোকানে একটি কাস্টম সিএ যুক্ত করছি, এটি সর্বদা আমার পক্ষে সেভাবে কাজ করেছিল। আমি ফায়ারফক্স চেষ্টা করেছিলাম এবং নির্দোষভাবে কাজ করেছি কিন্তু ক্রোম নয়। শেষে এটি ছিল কারণ মনে হচ্ছে আপনার উল্লেখ করার মতো ক্রোমটি সম্পূর্ণরূপে পুনরায় আরম্ভ করা দরকার। এটি এমন হতে পারে যে যতক্ষণ না সেই ব্যাকগ্রাউন্ড প্রক্রিয়া চলছে ততক্ষণ ক্রম একই বিশ্বাসের স্টোরটি ব্যবহার করে।
হোসে সিফুয়েন্টেস

19

উইন্ডোজ জুন / 2017 উইন্ডোজ সার্ভার 2012

আমি ব্র্যাড পার্কস উত্তর অনুসরণ করেছি। উইন্ডোজে আপনার বিশ্বাসযোগ্য রুট শংসাপত্র কর্তৃপক্ষের দোকানে rootCA.pem আমদানি করা উচিত।

আমি নিম্নলিখিত পদক্ষেপগুলি করেছি:

openssl genrsa -out rootCA.key 4096
openssl req -x509 -new -nodes -key rootCA.key -newkey rsa:4096 -sha256 -days 1024 -out rootCA.pem
openssl req -new -newkey rsa:4096 -sha256 -nodes -keyout device.key -out device.csr
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 2000 -sha256 -extfile v3.ext

যেখানে v3.ext হয়:

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = localhost
IP.1 = 192.168.0.2
IP.2 = 127.0.0.1

তারপরে, আমার ক্ষেত্রে আমার একটি স্ব-হোস্টেড ওয়েব অ্যাপ্লিকেশন রয়েছে, সুতরাং আইপি ঠিকানা এবং পোর্ট সহ আমার শংসাপত্র আবদ্ধ করা দরকার, শংসাপত্রটি ব্যক্তিগত কী তথ্য সহ এমওয়াই স্টোরে থাকা উচিত, তাই আমি পিএফএক্স ফর্ম্যাটে রফতানি করেছিলাম।

openssl pkcs12 -export -out device.pfx -inkey device.key -in device.crt

এমএমসি কনসোল সহ (ফাইল স্ন্যাপ-ইন / শংসাপত্র / অ্যাড / কম্পিউটার্ট অ্যাকাউন্ট / লোকাল কম্পিউটার / ঠিক আছে ফাইল যোগ / সরান) আমি ব্যক্তিগত দোকানে পিএফএক্স ফাইল আমদানি করেছি।

পরে আমি এই কমান্ডটি শংসাপত্রকে আবদ্ধ করার জন্য ব্যবহার করেছি (আপনি এইচটিটিপি কনফিগ সরঞ্জামটিও ব্যবহার করতে পারেন):

netsh http add sslcert ipport=0.0.0.0:12345 certhash=b02de34cfe609bf14efd5c2b9be72a6cb6d6fe54 appid={BAD76723-BF4D-497F-A8FE-F0E28D3052F4}

সারথ্যাশ = শংসাপত্র থম্প্রিন্ট

অ্যাপিড = জিইউডি (আপনার পছন্দ)

প্রথমে আমি বিশ্বাসযোগ্য রুট শংসাপত্র কর্তৃপক্ষগুলিতে "device.crt" শংসাপত্রটি বিভিন্ন উপায়ে আমদানির চেষ্টা করেছি তবে আমি এখনও একই ত্রুটি পেয়েছি:

এখানে চিত্র বর্ণনা লিখুন

তবে আমি বুঝতে পেরেছি যে আমার কাছে ডোমেনের জন্য শংসাপত্রের শংসাপত্র নয় শিকড় কর্তৃপক্ষের শংসাপত্র আমদানি করা উচিত। সুতরাং আমি এমএমসি কনসোল ব্যবহার করেছি (ফাইল / অ্যাড বা সরিয়ে ফেলা স্ন্যাপ-ইন / শংসাপত্র / অ্যাড / কম্পিউটারেট অ্যাকাউন্ট / লোকাল কম্পিউটার / ঠিক আছে) আমি বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষের দোকানে রুটসিএ.পিএম আমদানি করেছি।

এখানে চিত্র বর্ণনা লিখুন

Chrome পুনরায় চালু করুন এবং এটি কাজ করে o

লোকালহোস্ট সহ:

এখানে চিত্র বর্ণনা লিখুন

বা আইপি ঠিকানা সহ:

এখানে চিত্র বর্ণনা লিখুন

আমি যে জিনিসটি অর্জন করতে পারি তা হ'ল এটির মধ্যে অপ্রচলিত সাইফার রয়েছে (ছবিতে লাল বর্গ)। এই বিষয়টিতে সাহায্যের প্রশংসা করা হচ্ছে।

মেকার্টের সাথে এটি এসএন তথ্য যোগ করা সম্ভব নয়। নতুন-স্বাক্ষরিত প্রত্যয় (পাওয়ারশেল) দিয়ে আপনি সান তথ্য যুক্ত করতে পারেন, এটি কাজ করে।


2
গুরুত্বপূর্ণ: প্রশাসক হিসাবে ওপেনএসএসএল চালান।
জোসে এ

এটি সেরা উত্তর এবং এখনও ক্রোমের পক্ষে কাজ করে [71.0.3578.98] জানুয়ারী
-2018 অনুসারে

বাহ এটি কাজ করেছে, অনেক ধন্যবাদ (ক্রোম 75 - জুলাই 2019 এ)। আপনি netsh httpউইন্ডোজ সার্ভার ব্যবহার না করা পর্যন্ত আপনাকে এই পদক্ষেপের প্রয়োজন হবে না । এছাড়াও আমি মনে করি না এটি পিএফএক্স-তে সার্টিফিকেট রফতানি করা দরকার।

কাজ নিশ্চিত করেছেন: ক্রোম 81 - মে 2020 - উইন্ডোজ 7
পেট্রো মিমি

15
  1. বিশ্বস্ত রুট সিএ স্টোরটিতে সিএ শংসাপত্র যুক্ত করুন।

  2. ক্রোমে যান এবং এই পতাকাটি সক্ষম করুন!

chrome://flags/#allow-insecure-localhost

শেষ অবধি, কেবল * .me ডোমেন বা * .কম এবং *। নেট এর মতো কোনও বৈধ ডোমেন ব্যবহার করুন এবং সেগুলি হোস্ট ফাইলে বজায় রাখুন। আমার স্থানীয় ডেভসগুলির জন্য, আমি নীচে নীচে রক্ষণাবেক্ষণ করা হোস্ট ফাইলের সাথে * .me বা * .com ব্যবহার করি:

  1. হোস্টে যুক্ত করুন। সি: / Windows / system32 / ড্রাইভার জন্য / etc / হোস্ট

    127.0.0.1 nextwebapp.me

দ্রষ্টব্য: এটি করার সময় যদি ব্রাউজারটি ইতিমধ্যে খোলা থাকে তবে ত্রুটিটি দেখাতে থাকবে। সুতরাং, দয়া করে ব্রাউজারটি বন্ধ করুন এবং আবার শুরু করুন। আরও ভাল, ছদ্মবেশে যান বা তাত্ক্ষণিক প্রভাবের জন্য একটি নতুন সেশন শুরু করুন।


এটি শীর্ষ ভোটের উত্তরের মতো বলে মনে হচ্ছে ।
মাইকেল -

আমি কেবলমাত্র স্থানীয় বিকাশে যেমন * .me সাইটগুলিতে উইন্ডোজের হোস্ট ফাইলে অনুমোদিত ডোমেন নামগুলি যুক্ত করেছি। লোকেরা শংসাপত্রটি যুক্ত করে তবে কখনও কখনও হোস্ট শংসাপত্রটি সঠিকভাবে ইনস্টল করা হলেও এসএসএল যাচাইকরণ যাচাই করতে ব্যর্থ হয়। কোন ক্ষেত্রে, আমরা একটি নতুন অধিবেশন তৈরি করি। আমি কেবল এই টিপস যুক্ত করেছি। আমি এই খরগোশের ছিদ্রটি খুব গভীর করে দিয়েছি তাই আমি এটি নিশ্চিত করতে চেয়েছিলাম যে যদি প্রয়োজন হয় তবে কী করতে হবে তা কেউ জানে।
এরিয়েল

14

আপনি কি নিশ্চিত যে সাইটটি যে ঠিকানাটি দেওয়া হচ্ছে তা শংসাপত্রের মতোই? আমার ক্রোম এবং স্ব-স্বাক্ষরিত শংসাপত্রের সাথে একই সমস্যা ছিল, তবে শেষ পর্যন্ত আমি দেখতে পেলাম যে শংসাপত্রের ডোমেন নামটির বৈধতা (এটি হওয়া উচিত) সম্পর্কে এটি অবিশ্বাস্যরূপে পিক।

Chrome এর নিজস্ব শংসাপত্রের স্টোর নেই এবং উইন্ডোর নিজস্ব ব্যবহার করে। তবে ক্রোম স্টোরগুলিতে শংসাপত্রগুলি আমদানির কোনও উপায় সরবরাহ করে না তাই আপনার পরিবর্তে এটি আই.ই. এর মাধ্যমে যুক্ত করা উচিত।

গুগল ক্রোমে শংসাপত্র ইনস্টল করা

ইন্টারনেট এক্সপ্লোরারে শংসাপত্র ইনস্টল করা

স্ব-স্বাক্ষরিত শংসাপত্রগুলি তৈরি করার জন্য কয়েকটি ভিন্ন পদ্ধতির জন্য এটিও একবার দেখুন (আমি ধরে নিচ্ছি যে আপনি আইআইএসটি ব্যবহার করেননি যেমন উল্লেখ করেছেন)।

আইআইএস 7-এ কীভাবে স্ব স্বাক্ষরিত শংসাপত্র তৈরি করবেন


প্রশ্নে থাকা সাইটটি লোকালহোস্ট এবং শংসাপত্রের সিএন "লোকালহোস্ট"। হ্যাঁ, আমি উইন্ডোজ এর শংসাপত্রের দোকানে শংসাপত্র ইনস্টল করেছি। আইই ও ক্রোম উভয়ই শংসাপত্র সম্পর্কে অভিযোগ করে।
pjohansson

আপনি আইআইএস বা অ্যাপাচি ব্যবহার করছেন কিনা তা নিশ্চিত নন, তবে আইআইএসের জন্য স্ব-স্বাক্ষরিত শংসাপত্রগুলি তৈরি করার জন্য আমি যে অতিরিক্ত লিঙ্কটি যুক্ত করেছি তা পরীক্ষা করুন।
ইরা রাইনি

কারণ শংসাপত্র অংশে ডোমেন নামটির বৈধতা সম্পর্কে অবিশ্বাস্যভাবে বাছাইয়ের কারণে : কেউ কি সে সম্পর্কে আরও জানেন? অ্যান্ড্রয়েড 9 এ মূল শংসাপত্র সহ আমার সমস্যা আছে (এটি 2019), যা গুগল ক্রোম দ্বারা অনিরাপদ হিসাবে দায়ী করা হয়েছে। এটি এফএফ এবং ডেস্কটপে ঠিক আছে।
বৈয়ারদেব

7

বিজেএনর্ড যা বলেছিল তা ব্যবহার করার প্রক্রিয়াটিতে আমি নামলাম: গুগল ক্রোম, ম্যাক ওএস এক্স এবং স্ব-স্বাক্ষরিত এসএসএল শংসাপত্রগুলি

ব্লগে যা দেখানো হয়েছে তা কার্যকর হয়নি।

যাইহোক, ব্লগে একটি মন্তব্য স্বর্ণ ছিল:

sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain site.crt

আপনার কীভাবে শংসাপত্রের ফাইলটি পাবেন সে সম্পর্কে আপনাকে ব্লগটি অনুসরণ করতে হবে, তারপরে আপনি উপরের কমান্ডটি ব্যবহার করতে পারেন এবং ভাল হওয়া উচিত।


7

লিনাক্সের ক্রোমিয়ামে এসএসএল শংসাপত্র পরিচালনার জন্য জিইউআই আমার পক্ষে সঠিকভাবে কাজ করে নি। তবে তাদের ডক্স সঠিক উত্তর দিয়েছে। কৌশলটি ছিল নীচের কমান্ডটি চালানো যা স্ব-স্বাক্ষরিত SSL শংসাপত্রটি আমদানি করে। এর নামটি আপডেট করুন <certificate-nickname>এবং certificate-filename.cerতারপরে ক্রোমিয়াম / ক্রোম পুনরায় চালু করুন।

দস্তাবেজ থেকে:

লিনাক্সে, ক্রোমিয়াম এনএসএস শেয়ার্ড ডিবি ব্যবহার করে। যদি অন্তর্নির্মিত পরিচালক আপনার জন্য কাজ না করে তবে আপনি এনএসএস কমান্ড লাইন সরঞ্জামগুলির সাথে শংসাপত্রগুলি কনফিগার করতে পারেন।

সরঞ্জামগুলি পান

  • Debian / Ubuntu-: sudo apt-get install libnss3-tools

  • ফেডোরা: su -c "yum install nss-tools"

  • জেন্টু: su -c "echo 'dev-libs/nss utils' >> /etc/portage/package.use && emerge dev-libs/nss"(আপনাকে নীচের সমস্ত কমান্ড nssউপসর্গ সহ চালু করতে হবে , উদাহরণস্বরূপ nsscertutil।) Opensuse:sudo zypper install mozilla-nss-tools

স্ব-স্বাক্ষরিত সার্ভার শংসাপত্রকে বিশ্বাস করতে, আমাদের ব্যবহার করা উচিত

certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n <certificate-nickname> -i certificate-filename.cer

সমস্ত শংসাপত্র তালিকা

certutil -d sql:$HOME/.pki/nssdb -L

TRUSTARGS হ'ল শূন্য বা আরও বর্ণানুক্রমিক অক্ষরের তিনটি স্ট্রিং, কমা দ্বারা পৃথক করা। তারা সংজ্ঞায়িত করে যে কীভাবে শংসাপত্রটি এসএসএল, ইমেল এবং বস্তু স্বাক্ষরের জন্য নির্ভরযোগ্য হওয়া উচিত এবং বিশ্বাসের পতাকাগুলিতে সার্টিটিল ডক্স বা মীনা ব্লগ পোস্টে ব্যাখ্যা করা হয়েছে।

এসএসএল ক্লায়েন্ট প্রমাণীকরণের জন্য একটি ব্যক্তিগত শংসাপত্র এবং ব্যক্তিগত কী যুক্ত করুন কমান্ডটি ব্যবহার করুন:

pk12util -d sql:$HOME/.pki/nssdb -i PKCS12_file.p12

কোনও পিকেসিএস # 12 ফাইলে থাকা ব্যক্তিগত শংসাপত্র এবং ব্যক্তিগত কী আমদানি করতে। ব্যক্তিগত শংসাপত্রের TRUSTARGS "ইউ, ইউ, ইউ" তে সেট করা হবে।

একটি শংসাপত্র মুছুন certutil -d sql:$HOME/.pki/nssdb -D -n <certificate nickname>

এর থেকে অংশ: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/linux_cert_management.md


7

ফিলিপ্পো Valsorda, একটি ক্রস-প্ল্যাটফর্ম টুল লিখেছিলেন mkcert, জন্য এই কাজ করতে প্রচুর ট্রাস্ট দোকানে। আমি অনুমান করি যে তিনি এই একই কারণে লিখেছেন যে এই প্রশ্নের অনেক উত্তর রয়েছে: বিশ্বস্ত রুট সিএ স্বাক্ষরিত সাবজেক্টএল্টনেম শংসাপত্রগুলির জন্য "সঠিক" জিনিসটি করা ব্যথা হয় is

mkcert উইন্ডোজ, ম্যাকোস এবং কয়েকটি লিনাক্স স্বাদের জন্য প্রধান প্যাকেজ পরিচালনা ব্যবস্থায় অন্তর্ভুক্ত রয়েছে।

mkcert

mkcertস্থানীয়ভাবে বিশ্বাসযোগ্য বিকাশ শংসাপত্র তৈরির জন্য একটি সহজ সরঞ্জাম। এটির জন্য কোনও কনফিগারেশন নেই।

$ mkcert -install
Created a new local CA at "/Users/filippo/Library/Application Support/mkcert" 💥
The local CA is now installed in the system trust store! ⚡️
The local CA is now installed in the Firefox trust store (requires browser restart)! 🦊

$ mkcert example.com "*.example.com" example.test localhost 127.0.0.1 ::1
Using the local CA at "/Users/filippo/Library/Application Support/mkcert" ✨

Created a new certificate valid for the following names 📜
 - "example.com"
 - "*.example.com"
 - "example.test"
 - "localhost"
 - "127.0.0.1"
 - "::1"

The certificate is at "./example.com+5.pem" and the key at "./example.com+5-key.pem" ✅

6

URL এর পাশের সামান্য ক্রস আউট লক আইকনে ক্লিক করার সময়, আপনি এমন একটি বাক্স পাবেন:

এখানে চিত্র বর্ণনা লিখুন

শংসাপত্র তথ্য লিঙ্ক ক্লিক করার পরে , আপনি নিম্নলিখিত ডায়লগ দেখতে পাবেন:

এখানে চিত্র বর্ণনা লিখুন

এটি আপনাকে জানায় যে কোন শংসাপত্রের দোকানটি সঠিক, এটি বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষের দোকান।

আপনি সেই স্টোরটিতে শংসাপত্র যুক্ত করতে অন্য উত্তরে বর্ণিত পদ্ধতিগুলির একটি ব্যবহার করতে পারেন বা ব্যবহার করতে পারেন:

certutil -addstore -user "ROOT" cert.pem
  • ROOT পূর্বে উল্লিখিত শংসাপত্রের স্টোরের অভ্যন্তরীণ নাম।
  • cert.pem আপনার স্ব-স্বাক্ষরিত শংসাপত্রের নাম।

1
certutil -addstore -user "ROOT" cert.pemউইন্ডোজ হয়?
পেসারিয়ার

1
@ পেসারিয়র: সঠিক, এটি উইন্ডোজের জন্য।
ডের হচস্টাপলার

আপনি এটি প্রস্তুত করেছেন Trusted Root Certification Authoritiesকিন্তু এখনও অবধি রয়ে গেছে: imgur.com/a/mjlglVz imgur.com/a/n8BFH5S উইন্ডোজ 10, ক্রোম 78
চেষ্টা

6

এটি আমার পক্ষে কাজ করেছে। দেখুন: http://www.robpeck.com/2010/10/google-chrome-mac-os-x-and-self-signed-ssl-cerર્ટ ates/#. Vcy8_ZNVhBc

অ্যাড্রেস বারে, এক্স দিয়ে সামান্য লকটি ক্লিক করুন This এটি একটি ছোট তথ্য স্ক্রিন নিয়ে আসবে। "শংসাপত্রের তথ্য" বলছে এমন বোতামটি ক্লিক করুন।

চিত্রটি আপনার ডেস্কটপে ক্লিক করুন এবং টেনে আনুন। এটি দেখতে একটু শংসাপত্রের মতো।

এটি ডাবল ক্লিক করুন। এটি কীচেন অ্যাক্সেসের ইউটিলিটিটি আনবে। আপনার পাসওয়ার্ডটি আনলক করতে প্রবেশ করুন।

নিশ্চিত হয়ে নিন যে আপনি সিস্টেম কীচেইনে শংসাপত্রটি যুক্ত করেছেন, লগইন কীচেইন নয়। "সর্বদা বিশ্বাস করুন" এ ক্লিক করুন, যদিও এটি কিছু করে না বলে মনে হচ্ছে।

এটি যুক্ত হওয়ার পরে, এটিতে ডাবল ক্লিক করুন। আপনাকে আবার প্রমাণীকরণ করতে হতে পারে।

"বিশ্বাস" বিভাগটি প্রসারিত করুন।

"এই শংসাপত্রটি ব্যবহার করার সময়" সর্বদা বিশ্বাস "এ সেট করুন


6

আমি সবকিছু চেষ্টা করেছি এবং এটি কী কাজ করেছে: আমদানি করার সময়, সঠিক বিভাগটি নির্বাচন করুন, যথা বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষ :

(দুঃখিত, এটি জার্মান, তবে কেবল চিত্রটি অনুসরণ করুন)

এখানে চিত্র বর্ণনা লিখুন


6
mkdir CA
openssl genrsa -aes256 -out CA/rootCA.key 4096
openssl req -x509 -new -nodes -key CA/rootCA.key -sha256 -days 1024 -out CA/rootCA.crt

openssl req -new -nodes -keyout example.com.key -out domain.csr -days 3650 -subj "/C=US/L=Some/O=Acme, Inc./CN=example.com"
openssl x509 -req -days 3650 -sha256 -in domain.csr -CA CA/rootCA.crt -CAkey CA/rootCA.key -CAcreateserial -out example.com.crt -extensions v3_ca -extfile <(
cat <<-EOF
[ v3_ca ]
subjectAltName = DNS:example.com
EOF
)

1
এটিই একমাত্র ক্রোম 77 নিয়ে আমার জন্য কাজ করেছিল worked আমার দিনটি সংরক্ষণ করার জন্য আপনাকে ধন্যবাদ।
রোমেন

কেউ কীভাবে উত্পন্ন ফাইল ব্যবহার করে? আমি বুঝতে পারি কীভাবে ডোমেন .crt এবং .key ফাইলগুলি ব্যবহার করবেন তবে .csr ফাইলটি কীসের জন্য? এবং আমি কীভাবে রুটসিএ ব্যবহার করব? * ফাইলগুলি? দয়া করে আপনার উত্তরে প্রসারিত করুন ...
চিওদা

আপনাকে অনেক ধন্যবাদ, আপনি কেবল আমার দিনটি বাঁচিয়েছেন!
dodancs

6

এই পোস্টটি ইতিমধ্যে প্রতিক্রিয়া সহ প্লাবিত হয়েছে, তবে Chrome এ বৈধ স্ব-স্বাক্ষরিত টিএলএস শংসাপত্র তৈরি করা আরও সহজ করার জন্য আমি অন্য কয়েকটি উত্তরের ভিত্তিতে একটি বাশ স্ক্রিপ্ট তৈরি করেছি (পরীক্ষিত )। আশা করি এটি অন্যের জন্য দরকারী।Chrome 65.x

স্ব-স্বাক্ষরিত- tls বাশ স্ক্রিপ্ট

আপনি শংসাপত্রটি ইনস্টল করার ( এবং বিশ্বাস করার পরে ) Chrome ( chrome://restart) পুনরায় চালু করতে ভুলবেন না


চেক আউট করার মতো আরও একটি সরঞ্জাম হ'ল ক্লাউডফ্লেয়ারের cfsslটুলকিট:

cfssl


6

উইন্ডোজে একটি স্ব স্বাক্ষরিত শংসাপত্র তৈরি করতে যা Chrome v58 এবং এর পরে বিশ্বাস করবে, উন্নত সুবিধাগুলি সহ পাওয়ারশেল চালু করুন এবং টাইপ করুন:

New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -Subject "fruity.local" -DnsName "fruity.local", "*.fruity.local" -FriendlyName "FruityCert" -NotAfter (Get-Date).AddYears(10)
#notes: 
#    -subject "*.fruity.local" = Sets the string subject name to the wildcard *.fruity.local
#    -DnsName "fruity.local", "*.fruity.local"
#         ^ Sets the subject alternative name to fruity.local, *.fruity.local. (Required by Chrome v58 and later)
#    -NotAfter (Get-Date).AddYears(10) = make the certificate last 10 years. Note: only works from Windows Server 2016 / Windows 10 onwards!!

একবার আপনি এটি করেন, শংসাপত্রটি ব্যক্তিগত \ শংসাপত্রের স্টোরের অধীনে স্থানীয় কম্পিউটার শংসাপত্রগুলিতে সংরক্ষণ করা হবে ।

আপনি এই শংসাপত্রটি বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষের \ শংসাপত্রের দোকানে অনুলিপি করতে চান ।

এটি করার একটি উপায়: উইন্ডোজ স্টার্ট বোতামটি ক্লিক করুন এবং টাইপ করুন certlm.msc। তারপরে নিচের স্ক্রিনশট অনুযায়ী নতুন তৈরি হওয়া শংসাপত্রটিকে বিশ্বস্ত রুট শংসাপত্র কর্তৃপক্ষগুলিতে \ শংসাপত্রের স্টোরগুলিতে টেনে আনুন । এখানে চিত্র বর্ণনা লিখুন


দয়া করে ম্যাক এ কিভাবে করবেন? ধন্যবাদ :)
আর্টানিস জেরাতুল

@mpowrie। এটি উত্পন্ন হওয়ার পরে, আমি এটিকে অ্যাপাচি ওয়েবসার্ভারের সাথে কীভাবে সংযুক্ত করব? লোকালহোস্ট সার্ভারে।
ইফেদী ওকনকভো

ইফেদি ওকনকো: আমি অ্যাপাচি ওয়েবসারভারের সাথে দুঃখিত, আমি নিশ্চিত নই, তবে আইআইএসের সাথে আপনি কোনও সাইট https টাইপ করে যুক্ত করেন, পুরোপুরি যোগ্য হোস্টনামটি অন্তর্ভুক্ত করুন এবং এসএসএল শংসাপত্রটি নির্বাচন করুন।
এমপৌরি

এটি একটি কবজির মতো কাজ করে। আমি বলব যে যদি আপনি সেই সার্টটিকে একটি বাধ্যবাধকতা হিসাবে নির্ধারণ করতে চান তবে আপনার আরও একটি পদক্ষেপ করা উচিত ... এবং সেই শংসাপত্রটি ব্যক্তিগত> শংসাপত্রগুলিতেও থাকা দরকার। কোনও কারণে টেনে নিয়ে যাওয়া এবং ফেলে দেওয়া আসলে এটি ব্যক্তিগত শংসাপত্রগুলি থেকে সরিয়ে বিশ্বস্ত শংসাপত্রগুলিতে স্থাপন করে। সুতরাং আপনি এটি অনুলিপি করে পেস্ট করেছেন তা নিশ্চিত করুন।
স্টিফেনপ্যাডমস

5

ম্যাক / ওএসএক্সে এসএসএল / এইচটিটিপিএস লোকালহোস্ট ফিক্স:

  1. আপনার https লোকালহোস্ট পরিবেশটি খোলার চেষ্টা করার সময় আপনার ঠিকানা দণ্ডে ক্রস সহ লাল লকটি ক্লিক করুন। শংসাপত্র সম্পর্কে কিছু তথ্য সহ একটি উইন্ডো খুলবে।

  2. "বিবরণ" তথ্য উইন্ডোতে ক্লিক করুন

  3. ক্রোম বিকাশকারী সরঞ্জামগুলি 'সুরক্ষা' ট্যাবে খোলে। ভিউ সার্টিফিকেট ক্লিক করুন । শংসাপত্রের চিত্র
  4. এটি আপনার 'সিস্টেম' কীচেইনে যুক্ত করুন (আপনার 'লগইন' কীচেন যা পূর্বনির্ধারিতভাবে নির্বাচিত হয়)।

  5. আপনার কীচেইন (আবার) খুলুন এবং শংসাপত্রটি সন্ধান করুন। এটিতে ক্লিক করুন এবং নিশ্চিত করুন যে আপনি সমস্ত "বিশ্বাস" করেছেন।

  6. ক্রোম পুনরায় চালু করুন এবং এটি কাজ করা উচিত।


মূ .় গ্রাফিকাল ইন্টারফেস ম্যাকোওএস 10.14.5 এ শংসাপত্রটি গ্রহণ না করে তবে আপনি এটি দিয়ে আমদানি করতে পারেন security import filename.pem -k ~/Library/Keychains/login.keychain। গ্রাফিকাল একটি ত্রুটি দেয় -25294
বোটকোডার

5

আমি একই সমস্যাটি অনুভব করছিলাম: আমি উইন্ডোজের বিশ্বাসযোগ্য রুট কর্তৃপক্ষের দোকানে শংসাপত্রটি ইনস্টল করেছিলাম এবং ক্রোম ত্রুটি সহ শংসাপত্রটি অস্বীকার করেছিল ERR_CERT_COMMON_NAME_INVALID। মনে রাখবেন যে শংসাপত্রটি যখন দোকানে সঠিকভাবে ইনস্টল করা হয় না তখন ত্রুটি হয় ERR_CERT_AUTHORITY_INVALID

ত্রুটির নাম হিসাবে ইঙ্গিত করা হয়েছে, এই মন্তব্য , এবং এই প্রশ্নটি , শংসাপত্রটিতে ঘোষিত ডোমেন নামটিতে সমস্যাটি ছিল। শংসাপত্র তৈরি করার সময় যখন "প্রচলিত নাম" এর জন্য অনুরোধ করা হয়েছিল, তখন সাইটটি অ্যাক্সেস করতে আমি যে ডোমেন নামটি ব্যবহার করছিলাম তা আমাকে প্রবেশ করতে হয়েছিল ( localhostআমার ক্ষেত্রে)। আমি ক্রোম ব্যবহার করে পুনরায় চালু করেছি chrome://restartএবং শেষ পর্যন্ত এই নতুন শংসাপত্রটি দিয়ে খুশি হয়েছিল।


আমিও স্থানীয় হোস্ট ব্যবহার করছি কিন্তু Chrome এটি সম্পর্কে খুশি না imgur.com/a/mjlglVz উইন্ডোজ 10, ক্রোম 78. আমি এখান থেকে নির্দেশনা অনুসৃত: stackoverflow.com/a/44398368/4983983 আমি মাধ্যমে পৃষ্ঠাটি অ্যাক্সেস স্থানীয় হোস্ট
tryingHard

সাধারণ নাম "লোকালহোস্ট" ব্যবহার করে প্রায় কাজ হয়েছিল এবং অবশেষে এটি কাজ করেছিল যখন আমি বিকল্প দিয়ে --allow-insecure-localhost
ক্রোমও

5

ক্রোম 58+ আমি এর হিসাবে উপর শংসাপত্র ত্রুটি শুরু MacOS সান অনুপস্থিত কারণে। আবার অ্যাড্রেস বারে কীভাবে সবুজ লক পাবেন তা এখানে।

  1. নিম্নলিখিত কমান্ড সহ একটি নতুন শংসাপত্র তৈরি করুন:

    openssl req \
      -newkey rsa:2048 \
      -x509 \
      -nodes \
      -keyout server.key \
      -new \
      -out server.crt \
      -subj /CN=*.domain.dev \
      -reqexts SAN \
      -extensions SAN \
      -config <(cat /System/Library/OpenSSL/openssl.cnf \
          <(printf '[SAN]\nsubjectAltName=DNS:*.domain.dev')) \
      -sha256 \
      -days 720
  2. আমদানি করুন server.crtআপনার Keychain শংসাপত্রে তারপর দুবার ক্লিক অনুবাদ করে, এবং প্রসারিত ট্রাস্ট , এবং নির্বাচন করুন সবসময়েই বিশ্বস্ত

গুগল ক্রোমে https://domain.dev পৃষ্ঠাটি রিফ্রেশ করুন , তাই সবুজ লকটি ফিরে এসেছে।


এটি সাবডোমেনদের জন্য কাজ করে api.domain.devতবে আমার এখনও একটি সতর্কতা পৃষ্ঠা রয়েছে domain.dev: This server could not prove that it is domain.dev; its security certificate is from *.domain.dev. This may be caused by a misconfiguration or an attacker intercepting your connection.কোনও ধারণা?
ফ্রান্সোইস রোমেন

5

MacOS এ Chrome এর জন্য, যদি আপনি শংসাপত্র প্রস্তুত করেন:

  • ছাড়ুন ক্রোম ( cmd+ Q)।
  • কীচেইন অ্যাক্সেস অ্যাপ্লিকেশন শুরু করুন এবং "শংসাপত্রগুলি" বিভাগটি খুলুন।
  • আপনার শংসাপত্র ফাইলটি কেচেইন অ্যাক্সেস উইন্ডোতে টানুন এবং শংসাপত্রের ফাইলটির জন্য পাসওয়ার্ড টাইপ করুন।
  • আপনার শংসাপত্রটিতে ডাবল ক্লিক করুন এবং "বিশ্বাস" তালিকাটি প্রকাশ করুন।
    • সারিতে "এই শংসাপত্রটি ব্যবহার করার সময়," সর্বদা বিশ্বাস "নির্বাচন করুন।
    • এই স্টাফ বন্ধ করুন এবং আপনার পাসওয়ার্ড টাইপ করুন।
  • ক্রোম শুরু করুন এবং সমস্ত ক্যাশে সাফ করুন।
  • পরীক্ষা করুন যে সবকিছু ঠিক আছে।

5

এই পদ্ধতির ক্রোম: নিরাপদ লোকহোস্টের কাজটি সূক্ষ্মভাবে কাজ করার অনুমতি দিচ্ছে ক্রোম: // ফ্ল্যাগ / # অনুমতি-অনিরাপদ-লোকালহোস্ট

কেবলমাত্র আপনাকে আপনার বিকাশের হোস্টনাম xxx.localhost তৈরি করতে হবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.