Настройка Chrome на игнорирование предупреждений SSL по конкретным адресам


25

Я предполагаю, что нет необходимости вводить страницу «Ошибка конфиденциальности» в Chrome, которая появляется всякий раз, когда кто-то использует SSL для доступа к несертифицированному веб-сайту, у которого нет подписанного сертификата (красный значок «X» на значке замка).

Дело в том, что я использую SSL для доступа к многочисленным личным местоположениям, за которые я ручаюсь и знаю, что они в порядке (они мои). Так как я посещаю это место чаще, чем раз в день, я вынужден сделать два клика, прежде чем зайти на сайт, и это утомительно.

Есть ли способ добавить «исключение» специально для этого, для конкретных веб-сайтов (по сути, белый список)? Любой другой способ достижения этого, конечно, более чем приветствуется.

Благодарность!


1
Вам известно о letsencrypt, который даст вам бесплатные SSL-сертификаты? Это не будет работать, если это для сайтов во внутренней сети.
Микаэль Кьер

Я слышал об этом. Вы имеете в виду, что он не будет работать для ресурсов локальной сети, таких как устройства NAS и / или домашние серверы?
Вороной

Только если у него есть внешнее имя хоста с действительным TLD, например, mydomain.com
Микаэль Кьер

2
Я бился головой против этого. Меня не волнует безопасность сайтов, это просто сайт тестирования. Chrome просто играет слишком сильно. В Firefox вы просто нажимаете одну кнопку, чтобы игнорировать ошибку для определенного сайта, и это все. Я пришел к выводу, что лучше использовать Firefox, чем тратить несколько часов, чтобы осчастливить Chrome плохим сертификатом, который меня не волнует.
Крис

Ответы:


6

Я не верю, что в Chrome есть настройки для каждого сайта.

Если у вас есть или вы можете получить сертификат SSL, вы можете скопировать свой сертификат непосредственно в хранилище сертификатов Chrome и пометить его как Trusted Root. Перейдите к «Настройки> Дополнительно> HTTPS / SSL> Управление сертификатами ...», чтобы импортировать его. См. Получение Chrome для принятия самозаверяющего сертификата localhost. для получения дополнительной информации о том, как это сделать.

Кроме того, вы можете попытаться добавить сайт в список доверенных сайтов (расположенный в «Панель управления> Свойства обозревателя> вкладка Безопасность»), что может устранить ошибку. Обязательно снимите флажок «Требовать проверку сервера (https :) для всех сайтов в этой зоне».


Со вторым предложенным вами решением, вы уверены, что имеете в виду Chrome? Я нигде не смог найти «вкладку» безопасности (панель управления Chrome не вкладка), но я могу что-то делать не так.
Вороной

Сожалею. Свойства обозревателя находятся на панели управления Windows.
Floofies

2
Привет, я попробовал все, что описано в этой дискуссии (это актуально), и ничего не получилось. Может быть, предлагаемые там решения устарели, а версии Chrome, выпущенные с тех пор, требуют другого подхода?
вороной

3

Вы должны создать самозаверяющий сертификат и настроить элемент SAN (Subject Alternative Name) в сертификате для соответствующего имени сервера. Затем импортируйте сертификат в Chrome, придав ему статус «Надежный». Без правильно настроенного элемента SAN ошибки все равно будут возникать.


1
@ Митч, это звучит так же, как то, что я ищу. Есть ли руководство, которое описывает, как это сделать?
вороной

Процедура меняется в зависимости от используемой ОС. Несколько простых поисков должны вызвать процедуру для конкретной ОС. Можно также использовать «онлайн-генератор», но SAN, как правило, не поддается настройке и, следовательно, дает разные результаты после импорта в хранилище безопасности браузера и помечается как «доверенный». Генератор Mobilefish SSLChecker Generator
Mitch R.

2

Еще один быстрый способ обойти это - ввести ключевое слово промежуточного обхода Chrome, в то время как страница-нарушитель имеет фокус. На момент написания, этоthisisunsafe изменилось в прошлом и, скорее всего, произойдет в будущем.

Применяются обычные предостережения - используйте его, только если вы знаете, что делаете. Более подробная информация в ссылках ниже: -

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.