внутреннего ресурса (localhost) чтобы не ругались браузеры на небезопасное соединение?
Веб сервер на iis
Чего??? А есть понимание, что такое вообще сертификат? Зачем он нужен и как оно вообще работает? Сама постановка вопроса некорректная математически.
я про SSL-сертификат) в моем случае речь идет о самописном сертификате, так как ресурс находится в локальной сети.
Дурень. Внутри делаешь нормальное имя и прикручиваешь публичный сертификат
Ну или как альтернатива - ебёшься сам и доебываешь пользюков. Дрочить вприсядку пробовал? Попробуй, и наебёшься и напляшешься. Но хоть пользюки от такого гореадмина страдать не будут.
чего такой агрессивный?)) я просто хотел узнать есть ли у кого нибудь практика в том чтобы сделать так, чтобы браузеры не ругались на https://domain.local/ Вариант добавить в исключения в хром не помогает..
Вам надо подойдут два варианта. Самый простой - это раскидать групповой политикой самоподписный сертификат вашего внутреннего ресурса на все компьютеры в домене и второй более сложный, развернуть внутри сети свой доменный центр сертификации, которому будут доверять все клиенты в сети и уде с помощью него выдать сертификат на свой внутренний вебсервер
Запаришься. У конторы есть внешний сайт или почта вида contora.ru, вот в этот домен и нужно делать даже внутренние ресурсы и прикручивать их на нормальный сертификат.
Прежде чем советовать такое, стоит подумать что хром имеет своё хранилище.
Без гп, чтобы заработало, надо не в хром исключения добавлять, а в хранилище сертификатов Windows. И именно компьютера. Добавлять в раздел доверенные корневые центры сертификации.
Да, но он в виндовое хранилище тоже смотрит
Браузерам нынче похрен на компьютерное хранилище
Ну пока как-то у меня работает. Специально в хром ничего не подкладывая
У меня были с этим проблемы. Но там тестовое что-то было. А так я просто беру wildcard, который есть в любой приличной конторе и вяжу вообще все ресурсы на него. mail.contora.ru/vpn.contora.ru/erp.contora.ru/zup.contora.ru Всё в один DNS-домен (не путать с доменом Windows), на один сертификат и погнали. Причём, с одним именем и внутри и снаружи. Просто не все сервисы наружу выставлены. Ну и внешняя зона DNS задублирована на контроллерах домена с разрешением во внутренние IP-адреса внутри и внешние для опубликованных ресурсов.
Да Split DNS это best practices. Согласен. Но вопрос был не как сделать хорошо и правильно, а как сделать, чтобы браузер не орал, что безопасность под угрозой ;)
Чтобы браузер не орал, нужно сделать хорошо и правильно 😂😂😂😂😂
Нужно. Согласен. Но фактически задачу можно решить и костыльными методами :)
Обсуждают сегодня