He creado un certificado SSL auto-firmado por el localhost CN. Firefox acepta este certificado después de que inicialmente se quejan, como se esperaba. Chrome y el IE, sin embargo, se niegan a aceptarlo, incluso después de agregar el certificado al almacén de certificados del sistema bajo las Raíces de Confianza. Aunque el certificado aparece como instalado correctamente cuando hago clic en «Ver información del certificado» en Chrome HTTPS emergente, todavía insiste en que el certificado no es de confianza.

¿Qué se supone que tengo que hacer para conseguir Chrome para aceptar el certificado y dejar de quejarse de ello?

  • Cuando usted dice que Firefox se queja por ello, inicialmente, se refiere a que se le pide que añada un certificado de excepción? Esto no debería ocurrir si el certificado está correctamente instalado. Me suena que todos los tres de los navegadores están quejando, pero Firefox le permite cancelar su queja. Voy a postear esto como un comentario, ya que no tienen una respuesta específica, pero yo la he hecho exactamente esto y funciona bien en todos los tres navegadores. Yo le sugiero que pruebe y que funcione en IE, en primer lugar, y luego, una vez que está feliz de preocuparse por los otros dos. Lo siento, no podía ser de más ayuda!
  • Bueno, he añadido el Firefox excepción antes de añadir el certificado para el sistema de Windows repositorio, así que no sé si Firefox hubiera quejado si yo hubiera hecho al revés o no, lo siento.
  • Tienes que crear un bien formados certificado, incluyendo la forma en que los nombres DNS se presentan. OpenSSL no presentarlos en una forma que satisfaga a los navegadores de los out-of-the-box. Consulte Cómo crear un certificado auto-firmado con openssl?.
  • Firefox no utilizar el almacén de certificados del sistema.
  • Si el cert de la firma utiliza SHA-1, las últimas versiones de Chrome (alrededor de 57) mostrará advertencias incluso si usted ha sido capaz de añadir a su costumbre cert con éxito. Independientemente, la «Seguridad» del panel de herramientas del desarrollador va a decir específicamente lo que el problema es por ejemplo: net::ERR_CERT_WEAK_SIGNATURE_ALGORITHM.
  • Tipo de thisisunsafe en chrome. Esto ha sido cambiado
  • Usted puede encontrar mi respuesta muy interesante.
  • He añadido una gran recompensa a mi pregunta sobre la obtención de Chrome o Firefox para aceptar un certificado local: stackoverflow.com/q/48969083/470749
  • Simplemente dejé de usar Chrome para fines de desarrollo, ya que no es amigable al desarrollador. Generalmente, una persona que termina en esta situación sabe lo que está haciendo de todos modos. Gracias, pero no gracias. He tenido suficiente de la frustración con Chrome!
  • Estoy teniendo el mismo problema con chrome 71 en un servidor remoto. Probablemente la solución correcta es encontrar el sitio de administración y dile a él/ella para arreglar. El problema es que el cert ha presentado un CN de .subdominio.dominio.TLD, pero el sitio que quiero ir es el servidor.subsubdomain.subdominio.dominio.TLD. subdominio.dominio.TLD es un certificado autofirmado. I *creo que la adición de la entidad emisora a la lista de entidades emisoras de confianza podría resolver el problema en una forma segura, pero no veo cómo hacerlo. Asesoramiento?
  • Esto es específico de dotnet núcleo auto firmado certs trate de limpiar el mayor desarrollador de certs con dotnet dev-cert https –limpia, a continuación, crear una nueva dev cert dotnet dev-cert https-confianza, vea github.com/aspnet/AspNetCore/issues/8952#issuecomment-493429337

InformationsquelleAutor pjohansson | 2011-09-28

42 Comentarios

  1. 603

    Para localhost sólo:

    Simplemente pega esto en tu chrome:

    chrome://flags/#allow-insecure-localhost
    

    Usted debe ver texto resaltado diciendo:
    Permitir que los certificados no válidos para los recursos de la carga desde localhost

    Haga clic en Enable.

    • Desactiva el aviso…pero también la caché! bugs.chromium.org/p/chromium/issues/detail?id=103875
    • No trabajo para no localhost dominios en 127.0.0.1
    • Si usted tiene Cartero abrir cerrar también.
    • Solución muy limpia +1
    • No funciona para el medio ambiente local TLDs como *.dev o *.aplicación o *.prueba
    • esto no funcionará si estás usando chrome en modo Incógnito (para cambiar de identidad por ejemplo), pero muy limpia, de lo contrario
    • – Si puedes soportar el molesto red No Segura msg. De lo contrario, las horas de misterioso openssl encantamientos, a continuación, tratando de lidiar con el interno cert manager en Chrome.
    • No sé por qué esta respuesta ha sido votado, pero hay una diferencia entre el certificado no Válido y certificado auto-firmado. La pregunta es acerca de la auto firmado cert.
    • Estos pasos no funcionan para la auto certificados de firma; Si intenta cargar un certificado de CA de la sección de la cert módulo de importación en Chrome, te limitan a indicar que el certificado no válido CA y no hacer nada más, así que voy a quejarse sobre el certificado en la final.
    • Esto desactivará cualquier almacenamiento en caché de los recursos que se transfieren a través de HTTPS, independientemente de lo que cualquiera de los encabezados de caché podría decir, por lo que ser conscientes de eso.
    • No me funciona en absoluto. Lo que funcionó para mí fue generar un certificado auto-firmado, incluyendo subjectAltName, como se explica por esta respuesta: stackoverflow.com/a/42917227/2873507

  2. 480

    Esto funcionó para mí:

    1. A través de Chrome, presione una página en su servidor a través de HTTPS y continuar más allá de la roja de advertencia de la página (suponiendo que no se ha hecho ya).
    2. Abrir Chrome Settings > Show advanced settings > HTTPS/SSL > Manage Certificates.
    3. Haga clic en el Authorities ficha y desplácese hacia abajo para encontrar su certificado bajo el Nombre de la Organización que le dio el certificado.
    4. Selecciónelo, haga clic en Editar (NOTA: en las últimas versiones de Chrome, el botón «Avanzado» en lugar de «Editar»), marque todas las casillas y haga clic en ACEPTAR. Puede que tenga que reiniciar Chrome.

    Usted debe obtener el verde agradable de bloqueo en sus páginas ahora.

    EDICIÓN: he probado este de nuevo en una nueva máquina y el certificado de no aparecer en la gestión de Certificados de la ventana sólo sigue de la red que no son de confianza certificado de la página. Tuve que hacer lo siguiente:

    1. En la página con el certificado no es de confianza (https:// es tachado en rojo), haga clic en el candado > Información del Certificado. NOTA: en las versiones más recientes de chrome, usted tiene que abrir Developer Tools > Security, y seleccione View certificate.
    2. Haga clic en el Details tab > Export. Elegir PKCS #7, single certificate como el formato de archivo.
    3. A continuación, siga mis instrucciones originales para llegar a la página Gestionar Certificados. Haga clic en el Authorities tab > Import y elegir el archivo a los que se ha exportado el certificado, y asegúrese de elegir PKCS #7, single certificate como el tipo de archivo.
    4. Si se solicita la certificación de la tienda, elija de Certificados Raíz de Confianza de las Autoridades
    5. Marque todas las casillas y haga clic en ACEPTAR. Reiniciar Chrome.
    • A mí me funciona, pero no sé por qué se necesita un tiempo de carga de mi página que el uso de https
    • Lo probé en una máquina Linux, pero dijo que la importación no se pudo porque xxx.xxx.com: No es una Autoridad de Certificación.
    • Sí, he tenido que pasar con algunos certificados. Intente importar en una pestaña distinta de las Autoridades? De lo contrario, no estoy seguro de cuál es la solución.
    • Gracias @kellen .. sin embargo, el Uso de Chrome Versión 29.0.1547.57 beta, no parece ser una «Exportación» de la opción en cualquier parte de la Información del Certificado. Dicho esto, hay un «Detalles» de la sección pero no en la forma de una Ficha. Aparece como un plegable/ampliable bloque. i.imgur.com/dDmNEIh.png
    • usted necesita para ir a la configuración avanzada de configuración y buscar HTTPS/SSL
    • El administrar certificados de diálogo aparece para ser accesible a través de la url chrome://settings/certificados
    • Este a mi me funciono perfectamente en Linux usando localhost como el CA. Es una lástima que Chrome está tan lejos detrás de Firefox en este sentido. FF hace super simple para agregar certificados de confianza con un par de clics del ratón.
    • En Chrome 37, no hay un útil, descriptivo Export botón más, Esta parece haber sido la de sustituir con la maravillosa Copy to file botón. ¿Por qué ‘exportar’ no se cumplió, la mente sólo perturba
    • En OSX no veo un botón «Exportar» en los detalles del Certificado emergente.
    • sólo tienes que arrastrar el certificado símbolo para el escritorio o algo y se exporta. Sin embargo, el resto de la respuesta no funciona en OS X Yosemite) como de lo que puedo decir (Chrome 39).
    • Gracias me hizo darse cuenta de eso. Una vez que arrastrarlo al escritorio, se puede importar a la OSX Llavero. Gracias
    • El «EDITAR» solución funciona como un encanto. Ahora tengo un bonito verde de bloqueo en mi local!
    • Esto no parece estar trabajando para mí en chrome v44.0.2403.107 m en windows 8.1. Tras el éxito de exportar el certificado a un archivo PKCS, traté de importación en el «Personal» de la ficha, pero nunca se muestra. Luego traté de importación en el «editores de confianza» y se mostró arriba. Pero incluso después de un reinicio, https todavía me da una advertencia en el puerto 8090, y wss falla rotundamente.
    • Ok yo tengo que trabajar después he añadido a las «entidades emisoras de Certificados Raíz» de la ficha y se reinicia chrome. No sé por qué chrome está siendo un dolor que acerca de esto. Gracias!
    • Esto funcionó para mí en mac: robpeck.com/2010/10/…
    • En chrome v42 y windows server 2012, las instrucciones de arriba trabajado para mí, pero sólo si hace clic en la casilla de verificación «Incluir todos los certificados en la ruta de certificación si es posible» cuando se realiza la exportación. Una vez que lo hice, tengo otro cuadro de diálogo (además de la «importación de éxito»), confirmando que realmente quería instalarlo.
    • Para un pkcs#7 certificado de tipo, uno debe elegir como extensión .p7b
    • El paso más importante aquí, durante la importación, es asegurarse de que el certificado va a la derecha de la tienda. Si la guarda en personal, chrome no dar el certificado de la autoridad. Pero si la pones en Certificado Raíz de Confianza de las Autoridades de de la tienda, entonces funciona. Sólo recuerde que usted necesita para reiniciar chrome para ver el certificado aplicado.
    • En Linux + más reciente de Chrome, estas instrucciones no son de trabajo. Recibo un mensaje «entidad de Certificación de Importación de Error El fichero que contiene el certificado, que no fue importado: localhost: No es una Autoridad de Certificación.» al tratar de importar. He intentado muchas cert tipos, extensiones, reinicia Chrome, etc.
    • Por último, asegúrese de que usted ha terminado de fondo de la chrome app así en orden para que el certificado sea configurado correctamente.
    • Estoy tratando de importar herramienta de fiddler del certificado raíz en chrome 55 en Windows 7 de 64 bits. Esto NO funciona. El cert no aparecen en ninguno de los cert tiendas. Firefox no tuvo problemas en la ingestión de este cert aunque.
    • Como de Chrome 56, para acceder certificado SSL configuración en Windows tienes que utilizar Herramientas de Desarrollador (CTRL+SHIFT+i), vaya a la pestaña «Seguridad» y haga clic en «Ver Certificado» botón.
    • Dejé de tratar de exportar el certificado de Chrome. El uso de Firefox para exportar el certificado trabajado sin embargo. Entonces yo era capaz de agregar el certificado a mi llavero con los pasos descritos anteriormente
    • Estos pasos no son válidos en chrome versión Versión 57.0.2987.110 (64-bit) en Ubuntu.
    • Opción para ver los detalles del certificado SSL eliminado productforums.google.com/forum/#!tema/chrome/…
    • Has resuelto el ‘No una Autoridad de Certificación’ problema?
    • Yo tenía el mismo problema en Linux. Era acerca de openssl.cnf. Primero de todo, Chrome aceptado por defecto, pero cuando he usado v3_req pasar nombres alternativos (que son necesarios como de C58), tengo el mismo problema. Abrir /etc/ssl/openssl.cnf, encontrar [ v3_req ] . A continuación, línea por línea, usted debe tener: basicConstraints = CA:TRUE \n subjectAltName = DNS:example.com, DNS:host1.example.com DNS:*.host2.example.com IP:10.1.2.3 Para obtener más información sobre v3_req encontrar la respuesta a continuación (actualización para Chrome 58)
    • La forma más rápida para llegar a Administrar Certificados es la búsqueda de «ssl» en la Configuración.
    • Esto no funciona en Chrome 62.0.3202.89. Certificado instalado, reinicia, y cal para localdomain.tld todavía muestran el error.
    • En un Mac, necesitaba tomar un paso adicional: haga doble clic en el nuevo cert en Acceso a Llaveros, y cambiar a «Confiar Siempre.» Añadiendo a «Acceso a Llaveros» ¿no hacer una confianza cert por defecto.
    • funcionó gracias!!! todos: pruebe su sugerencia!!!
    • «Marque todas las casillas» — ¿por qué? que importa?
    • Hola, un tutorial completo está disponible aquí: stackoverflow.com/questions/50788043/…
    • Funciona muy bien!! Tuve que crear un dominio virtual que redirige a localhost para esto!

  3. 142

    ACTUALIZACIÓN PARA CHROME 58+ (PUBLICADO 2017-04-19)

    Como de Chrome 58, identificar el host usando sólo commonName se retira. Ver más la discusión aquí y bug tracker aquí. En el pasado, subjectAltName fue utilizado sólo para multi-host certs por lo que algunos CA interna herramientas no puede incluirlos.

    Si su auto-firmado los voluntarios trabajaron bien en el pasado pero de repente empezó a generar errores en Chrome 58, este es el por qué.

    Así que sea cual sea el método que se utiliza para generar su certificado autofirmado (o cert firmado por un auto-firmado CA), asegúrese de que el servidor del cert contiene un subjectAltName con la adecuada DNS y/o IP entrada/entradas, incluso si es sólo para un único host.

    Para openssl, esto significa su OpenSSL config (/etc/ssl/openssl.cnf en Ubuntu) debe tener algo similar a la siguiente para un único host:

    [v3_ca]   # and/or [v3_req], if you are generating a CSR
    subjectAltName = DNS:example.com
    

    o para varios hosts:

    [v3_ca]   # and/or [v3_req], if you are generating a CSR
    subjectAltName = DNS:example.com, DNS:host1.example.com, DNS:*.host2.example.com, IP:10.1.2.3
    

    En Chrome cert visor (que se ha trasladado a la «Seguridad» en la ficha F12) debería ver la lista bajo Extensions como Certificate Subject Alternative Name:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    • Gracias por publicar el Chrome 58+ actualización! Para las personas que buscan crear un auto firmado cert que incluye una SAN en Windows de una forma fácil es usar la Nueva-SelfSignedCertificate PowerShell commandlet. New-SelfSignedCertificate -DnsName localhost -CertStoreLocation cert:\LocalMachine\My
    • GRACIAS! Ninguna de las otras soluciones estaban trabajando para mí en Win10. Agradable saber que al menos Powershell genera válido certs!
    • Encontrado una solución en Reddit para Chrome 58+ y funciona! En el Administrador de comandos: reg add HKLM\Software\Policies\Google\Chrome /v EnableCommonNameFallbackForLocalanchors /t REG_DWORD /d 1
    • Gracias @Meengla, voy a actualizar la respuesta a incluir esa información.
    • J, son bienvenidos. Casi me había dado por vencido en esto hasta que este Reddit respuesta ayudado.
    • Solución para los usuarios de macOS: defaults write com.google.Chrome EnableCommonNameFallbackForLocalAnchors -bool true.
    • gracias, añadió que a la respuesta
    • Para crear la política en Linux, es necesario crear un archivo de política, dicen /etc/opt/chrome/policies/managed/EnableCommonNameFallbackForLocalAnchors.json con estos contenidos: { "EnableCommonNameFallbackForLocalAnchors": true }
    • gracias, voy a agregar que uno demasiado.
    • También aquí la información sobre cómo agregar SubjectAltName en MS certsrv – support.microsoft.com/en-us/help/931351/… TL;DR: añadir san:dns=dns.name[&dns=dns.name] en Atributos
    • He encontrado el comando de la línea de lo sugerido por @DanO comentario insuficiente. Pero se trabajó con los comandos adicionales enumerados en la secuencia de comandos en github.com/webpack/webpack-dev-server/issues/…
    • No se olvide acerca de la configuración de basicConstraints = CA:TRUE bajo [v3_req] o Chrome no permite agregar el certificado (al menos en Linux)
    • Actualmente estoy usando Chrome 59.0.3071.115 (64-bit) Windows 10 (pre-release, por desgracia). La reserva hack no hacer el truco para mí. 🙁
    • ¿Funciona con el certificado emitido para y por localhost, si puedo añadir subjectAltName = DNS:127.0.0.1?
    • Creo que en ese caso debe utilizar la IP:127.0.0.1 en lugar de eso, pero sí, puedes usar un cert de esa manera tan largo como la URL 127.0.0.1
    • J Gracias, si funciona, voy a publicar mis muestras. OTOH todavía no funciona con Firefox 😉
    • «En Chrome cert visor (que se ha trasladado a la «Seguridad» en la ficha F12) debería ver la lista bajo Extensions como Certificate Subject Alternative Name«. yo no veo ninguna «Extensiones» de la sección cuando menciono la ficha Seguridad en el F12 dev tools (Chrome 62). Ha sido trasladado a otro lugar?
    • Me estaba refiriendo a la Cert Visor, por lo que usted necesita para hacer clic en «Ver Certificado» en la pestaña de Seguridad de la página. Sin embargo, parece que el Cert Visor sí es específico de la plataforma, por lo que la ubicación de donde el SAN se muestra puede ser ligeramente diferente.
    • Todavía funciona en Chrome de 64 serverfault.com/a/845788/59123
    • No funciona en chrome en ubuntu

  4. 136

    En el Mac, puede utilizar la utilidad Llavero para agregar el certificado autofirmado para el Sistema de llavero, y Chrome, a continuación, aceptar. Me encontré con el paso a paso las instrucciones aquí:

    Google Chrome, Mac OS X y Certificados SSL autofirmados

    Básicamente:

    1. haga doble clic en el icono de bloqueo con una X y arrastrar y soltar el icono del certificado para el escritorio,
    2. abrir este archivo (que termina con un .cer extensión); de esta forma se abre el llavero de la aplicación que le permite aprobar el certificado.
    • Es importante destacar que, es posible que deba reiniciar Chrome para que esto tenga efecto.
    • Tuve que editar el certificado de preferencias y habilitar a confiar en SSL manualmente
    • Esto no me funciona en Yosemite.
    • No funciona en localhost auto-firmado certs
    • Esto funcionó para mí en Yosemite, 10.10.5, Chrome Versión 46.0.2490.80 (64-bit). Gracias!
    • trabajó para mí en el capitan y reciente de chrome
    • Para El Capitán, que se hace doble clic sobre el existente cert en el Llavero. Hacer clic en la barra de Confianza que se derrumbó por defecto, y selecciona «Confiar Siempre» como predeterminado para todas las opciones. Trabajó sin reiniciar necesario.
    • Trabajó en El Capitan, no se requiere reiniciar. He añadido el cert, se hace clic en él, se expandió la Confianza desplegable y configurarlo para que Always Trust para el SSL sección. Básicamente lo que @NeDark dijo.
    • Necesitaba de la arrastrar-y-soltar el certificado desde el escritorio en el Llavero, y luego hacer la aprobación.
    • Esto funciona, pero todavía muestra un feo color rojo tachado https en la dirección url. Una alternativa es usar Safari. Cuando usted navega en la página en Safari, un cuadro de diálogo que aparece. Haga clic en la «confianza» y funcionará a partir de entonces.
    • Esto funciona bien, pero no hay necesidad de cerrar el navegador. El certificado deberá actualizarse con una simple actualización de la página.
    • Estoy tratando de importar herramienta de fiddler del certificado raíz en chrome 55 en Windows 7 de 64 bits. Esto NO funciona. En lugar de un icono de un candado, lo que hay !no seguro. Yo arrástrelo al escritorio y me sale una página html, no cert.
    • Ahora, el indicador de confianza fue cambiado de bloqueo para un triángulo rojo. ¿Hay alguna solución?
    • ¿Dónde se puede ver un «pequeño candado con la X»? Yo uso Chome 62 y no la puede ver. Yo sólo veo triángulo con «!». Si me la droga esta en la pantalla tengo mi enlace html guardado y que es.
    • No funciona con macOS Alta de la Sierra y Chrome 63.

  5. 99

    Haga clic en cualquier lugar de la página y escriba un BYPASS_SEQUENCE

    «thisisunsafe» es un BYPASS_SEQUENCE para google Chrome, versión de 65

    «badidea» Chrome versión 62 – 64.

    «danger» que se utiliza para trabajar en las versiones anteriores de Chrome

    Usted no necesita mirar para el campo de entrada, sólo tienes que escribir esto. Se siente extraño, pero se está trabajando.

    Lo he probado en Mac Sierra Alta.

    Para corroborar si lo cambiaron de nuevo ir a la Última cromo Código Fuente

    A buscar BYPASS_SEQUENCE, en el momento en que se parece a:

    var BYPASS_SEQUENCE = window.atob('dGhpc2lzdW5zYWZl');
    

    Ahora lo han camuflado, pero para ver el real BYPASS_SEQUENCE puede ejecutar la siguiente línea en un navegador de la consola.

    console.log(window.atob('dGhpc2lzdW5zYWZl'));
    
    • wtf, gracias esto funcionó para mí ubuntu 16.04 63.0.3239.84
    • WTF lol realmente funciona! Gracias
    • WTF+1, MacOs Alta Sierra
    • En ubuntu 17.10 también funciona
    • Este código ha sido modificado desde nueva versión. Nueva frase es thisisunsafe
    • En Chrome 65 en Windows 10, escribiendo thisisunsafe parece que sólo tienen el efecto de agregar este sitio a las excepciones. (La barra de direcciones todavía dice «No seguro» en rojo).
    • esto es de trabajo, pero sólo para la primera carga, si usted navega a la página que tiene que escribir de nuevo la bupass_squence
    • gracias! esta fue la única solución que funcionó para mí!
    • «thisisunsafe» BYPASS_SEQUENCE era la única cosa de esta página en la que trabajó para mí en Mac Chrome 72. Me siento como que no me moleste en la creación de mi certificado autofirmado…!
    • A los niños? Por qué? ¿Quién lo dijo?

  6. 91

    ACTUALIZACIÓN 11/2017: Esta respuesta probablemente no funcionará para la mayoría de las versiones más recientes de Chrome.

    ACTUALIZACIÓN 02/2016: Mejores Instrucciones para los Usuarios de Mac Pueden encontrarse Aquí.

    1. En el sitio que desee agregar, haga clic en el rojo icono de candado en la barra de direcciones:Llegar Chrome para aceptar la auto-firmado localhost certificado

      1. Haga clic en la ficha Conexión, a continuación, haga clic en Información del Certificado

      2. Haga clic en el Detalles ficha, haga clic en el botón Copia para el Archivo…. Esto abrirá el Asistente para Exportación de Certificados, haga clic en Siguiente para llegar a la Formato de Archivo de Exportación pantalla.

      3. Elegir DER binario codificado X. 509 (.CER), haga clic en Siguiente

      4. Haga clic en Examinar… y guardar el archivo en su ordenador. El nombre de algo descriptivo. Haga clic en Siguiente, a continuación, haga clic en Acabado.

      5. Abrir la configuración de Chrome, desplácese a la parte inferior y haga clic en Mostrar opciones avanzadas…

      6. Bajo HTTPS/SSL, haga clic en Administrar certificados…

      7. Haga clic en el de Certificación Raíz de Confianza de las Autoridades ficha, a continuación, haga clic en el Importar…
        el botón. Esto abre el Asistente para Importación de Certificados. Haga clic en Siguiente para llegar a la Archivo para Importar pantalla.

      8. Haga clic en Examinar… y seleccione el archivo del certificado guardado anteriormente, a continuación, haga clic en Siguiente.

      9. Seleccione Colocar todos los certificados en el siguiente almacén. La tienda seleccionada debe ser de Certificación Raíz de Confianza de las Autoridades. Si no lo está, haga clic en Examinar… y selecciónelo. Haga clic en Siguiente y Acabado

      10. Haga clic en en la advertencia de seguridad.

      11. Reiniciar Chrome.

    • El Copiar A Archivo se debe cambiar el nombre de Guardar Certificado para dejar claro lo que está haciendo.
    • Yo lo hice, no me funciona 🙁
    • Sí, Chrome cambiado de nuevo. Las instrucciones de este artículo, trabajó para mí recientemente.
    • He seguido estos pasos en la Versión 36.0.1985.125 en windows y trabajó para mí
    • A mi me funciona después de seguir paso por paso. Gracias
    • Esta opción no existe en Mac Chrome última a partir de la fecha de este comentario.
    • no tiene su propio almacén de certificados. Todo lo que está haciendo es agregar y quitar el Windows uno. Como tal, la mejor manera es simplemente el uso de certmgr.msc para agregar y eliminar los certs.
    • no funciona en mi máquina (win10 + chrome48)
    • Funcionó para mí, gracias. Se tuvo que reiniciar Chrome y lo que es más importante mi certificado caduque antes de 2017. SHA-1 cosas.
    • Estoy tratando de importar herramienta de fiddler del certificado raíz en chrome 55 en Windows 7 de 64 bits. Esto NO funciona. El cert no aparece en el almacén de Confianza.
    • CHROME HA CAMBIADO DE NUEVO! Ahora el paso «En la barra de direcciones, haga clic en el candado con la X. de Este modo, aparecerá una pequeña pantalla de información.» no funciona.
    • Si no funciona, asegúrese de comprobar, además, la respuesta de ACTUALIZACIÓN PARA CHROME 58+ (PUBLICADO 2017-04-19)
    • Requiere reiniciar Chrome para mí (Windows 7, Chrome versión 66)
    • Funciona, muchas gracias! Tuve que reiniciar chrome, aunque en la versión de los 70

  7. 88

    Linux

    Si estás usando Linux, también puede seguir este oficial de las páginas de la wiki:

    Básicamente:

    • haga clic en el icono de bloqueo con una X,
    • elegir la Información del Certificado
    • ir a la pestaña de Detalles
    • Haga clic en Exportar a… (guardar como archivo)

    Ahora, el siguiente comando para agregar el certificado (donde YOUR_FILE es el archivo exportado):

    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n YOUR_FILE -i YOUR_FILE
    

    A la lista de todos los certificados, ejecute el siguiente comando:

    certutil -d sql:$HOME/.pki/nssdb -L
    

    Si aún así no funciona, usted podría estar afectado por este error:
    Tema 55050: Ubuntu error de SSL 8179

    P. S. por Favor, asegúrese de que usted tiene libnss3-tools, antes de poder usar los comandos anteriores.

    Si no la tiene, por favor, instale por:

    sudo apt-get install libnss3-tools # on Ubuntu
    sudo yum install nss-tools # on Fedora, Red Hat, etc.
    

    Como un bono, puede utilizar la siguiente mano secuencias de comandos:

    $ cat add_cert.sh
    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n $1 -i $1
    $ cat list_cert.sh
    certutil -d sql:$HOME/.pki/nssdb -L # add '-h all' to see all built-in certs
    $ cat download_cert.sh
    echo QUIT | openssl s_client -connect $1:443 | sed -ne '/BEGIN CERT/,/END CERT/p'
    

    Uso:

    add_cert.sh [FILE]
    list_cert.sh
    download_cert.sh [DOMAIN]
    

    De solución de problemas

    • Ejecutar Chrome con --auto-ssl-client-auth parámetro

      google-chrome --auto-ssl-client-auth

    • Excelente, me encantan tus scripts. Usted no necesita DEJAR de fumar a pesar de que (no existe tal comando HTTP como SALIR de todos modos), y usted no necesita la sed, la nss de herramientas se puede filtrar el cert entre BEGIN y END CERT. Así que el download_cert.sh puede ser simplemente esto: echo | openssl s_client -connect $1:443
    • He probado las otras opciones pero solo que esta actualmente funciona en Chrome 4x para linux se negó a importar a cualquier tienda, utilizando herramientas integradas.
  8. 80

    En el Mac, usted puede crear un certificado de plena confianza por Chrome y Safari en el nivel del sistema de la siguiente forma:

    # create a root authority cert
    ./create_root_cert_and_key.sh
    
    # create a wildcard cert for mysite.com
    ./create_certificate_for_domain.sh mysite.com
    
    # or create a cert for www.mysite.com, no wildcards
    ./create_certificate_for_domain.sh www.mysite.com www.mysite.com

    El anterior utiliza las siguientes secuencias de comandos, y un archivo de apoyo v3.ext, a evite el nombre alternativo del sujeto errores de falta de

    Si desea crear un nuevo ser firmado cert que es totalmente de confianza, usando su propia autoridad raíz, usted puede hacer uso de estos scripts.

    create_root_cert_and_key.sh

    #!/usr/bin/env bash
    openssl genrsa -out rootCA.key 2048
    openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.pem

    create_certificate_for_domain.sh

    #!/usr/bin/env bash
    
    if [ -z "$1" ]
    then
      echo "Please supply a subdomain to create a certificate for";
      echo "e.g. www.mysite.com"
      exit;
    fi
    
    if [ ! -f rootCA.pem ]; then
      echo 'Please run "create_root_cert_and_key.sh" first, and try again!'
      exit;
    fi
    if [ ! -f v3.ext ]; then
      echo 'Please download the "v3.ext" file and try again!'
      exit;
    fi
    
    # Create a new private key if one doesnt exist, or use the xeisting one if it does
    if [ -f device.key ]; then
      KEY_OPT="-key"
    else
      KEY_OPT="-keyout"
    fi
    
    DOMAIN=$1
    COMMON_NAME=${2:-*.$1}
    SUBJECT="/C=CA/ST=None/L=NB/O=None/CN=$COMMON_NAME"
    NUM_OF_DAYS=999
    openssl req -new -newkey rsa:2048 -sha256 -nodes $KEY_OPT device.key -subj "$SUBJECT" -out device.csr
    cat v3.ext | sed s/%%DOMAIN%%/"$COMMON_NAME"/g > /tmp/__v3.ext
    openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days $NUM_OF_DAYS -sha256 -extfile /tmp/__v3.ext 
    
    # move output files to final filenames
    mv device.csr "$DOMAIN.csr"
    cp device.crt "$DOMAIN.crt"
    
    # remove temp file
    rm -f device.crt;
    
    echo 
    echo "###########################################################################"
    echo Done! 
    echo "###########################################################################"
    echo "To use these files on your server, simply copy both $DOMAIN.csr and"
    echo "device.key to your webserver, and use like so (if Apache, for example)"
    echo 
    echo "    SSLCertificateFile    /path_to_your_files/$DOMAIN.crt"
    echo "    SSLCertificateKeyFile /path_to_your_files/device.key"

    v3.ext

    authorityKeyIdentifier=keyid,issuer
    basicConstraints=CA:FALSE
    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
    subjectAltName = @alt_names
    
    [alt_names]
    DNS.1 = %%DOMAIN%%

    Un paso más – Cómo hacer que el auto firmado certs plena confianza en Chrome/Safari

    Para permitir la auto certificados firmados a ser de plena confianza en Chrome y Safari, que necesita para importar un nuevo certificado de autoridad en tu Mac. Para ello, siga estas instrucciones, o las instrucciones más detalladas sobre este proceso general en el mitmproxy sitio web:

    Puede hacerlo de 2 maneras, en la línea de comandos, el uso de este comando que se le preguntará por su contraseña:

    $ sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain rootCA.pem

    o mediante el uso de la Keychain Access aplicación:

    1. Abrir Acceso A Llaveros
    2. Seleccione «Sistema» en el «Llaveros» lista
    3. Elegir «Certificados» en la «Categoría» de la lista de
    4. Elija «Archivo | Importar Elementos…»
    5. Buscar el archivo creado anteriormente, «rootCA.pem», selecciónelo y haga clic en «Abrir»
    6. Seleccione su recién certificado importado en los «Certificados» de la lista.
    7. Haga clic en el botón «i», o clic derecho en el certificado, y seleccione «Obtener Información»
    8. De ampliar la «Confianza» opción
    9. Cambio «Cuando el uso de este certificado» a «Confiar Siempre»
    10. Cerrar el cuadro de diálogo, y se te pedirá tu contraseña.
    11. Cerrar y volver a abrir todas las pestañas que están utilizando su dominio de destino, y que va a ser cargado de forma segura!

    y como un bono, si usted necesita java clientes confíen en los certificados, puede hacerlo mediante la importación de su certs en el java keystore. Nota: esto eliminará el cert del almacén de claves, si ya existe, ya que es necesario actualizarlo en caso de que las cosas cambien. Ella, por supuesto, sólo hace esto para los certificados de importación.

    import_certs_in_current_folder_into_java_keystore.sh

    KEYSTORE="$(/usr/libexec/java_home)/jre/lib/security/cacerts";
    
    function running_as_root()
    {
      if [ "$EUID" -ne 0 ]
        then echo "NO"
        exit
      fi
    
      echo "YES"
    }
    
    function import_certs_to_java_keystore
    {
      for crt in *.crt; do 
        echo prepping $crt 
        keytool -delete -storepass changeit -alias alias__${crt} -keystore $KEYSTORE;
        keytool -import -file $crt -storepass changeit -noprompt --alias alias__${crt} -keystore $KEYSTORE
        echo 
      done
    }
    
    if [ "$(running_as_root)" == "YES" ]
    then
      import_certs_to_java_keystore
    else
      echo "This script needs to be run as root!"
    fi
    • Conseguí «Error al abrir la Clave Privada rootCA.clave» cuando se ejecuta $ ./create_root_cert_and_key.sh. macOS 10.12.4 y OpenSSL 0.9.8 zh 14 Ene 2016.
    • Ejecución de $ openssl genrsa -out rootCA.key 2048 antes de $ ./create_root_cert_and_key.sh corrige el «Error al abrir la Clave Privada rootCA.error» clave de los que me encontré.
    • gracias por señalarlo – yo tenía esa línea duplicado, así que estoy seguro de que causó el problema que vi…
    • openssl req -new -newkey rsa:2048 -sha256 -nodes -key device.key -subj "$SUBJECT" -out device.csrme está dando el error «Error al abrir la Clave Privada del dispositivo.clave» pensé que este comando se supone que para crear device.key, pero parece estar tratando de leer por alguna razón
    • Pensé que la solución (en caso de que alguien más golpea este) era cambiar -key a -keyoutopenssl req -new -newkey rsa:2048 -sha256 -nodes -keyout device.key -subj "$SUBJECT" -out device.csr
    • Cómo usar Win32OpenSSL hacer lo mismo en windows 10 ?
    • Para los usuarios de FireFox, puede Importar el rootCA.pem archivo creado en esta secuencia de comandos para el las Autoridades de bajo la pestaña Certificados ficha en FF preferencias – enlace rápido de aquí – about:preferences#advanced. Cuando la creación de la .pem archivo, el nombre común es lo que controla la dirección URL que es considerado como seguro. Ejemplo: Common Name (e.g. server FQDN or YOUR name) []:127.0.0.1 puede ejecutar de nuevo el script (cambiar el nombre de la original, para que no anula la primera .pem archivo) y el uso localhost como un nombre común para un segundo tiempo. Importación tanto de estos .pem archivos en FF y podrá disfrutar de Verde Cerraduras
    • Todavía estoy recibiendo un error en Chrome en mi máquina cuando se hace esto para localhost: error de Certificado Hay problemas con el certificado del sitio de la cadena (net::ERR_CERT_COMMON_NAME_INVALID).
    • qué dominios están tratando de utilizar este para, y lo que la url se carga en el navegador? https://localhost/... o algo por el estilo? Me acaba de reconstruir mi cert para https://localhost y todavía parece estar funcionando para mí, para lo que vale….
    • Los pasos no me funciona. Empezando todo de nuevo en una nueva carpeta, he seguido estos pasos: ram.k0a1a.net/self-signed_https_cert_after_chrome_58, además de la OSX Acceso a Llaveros truco, y este aprobó todo en Chrome.
    • Cuando intento generar un cert (sin comodines), me sale un error, y el .archivo de crt no generar device.csr: No such file or directory
    • ¿se ejecuta el create_certificate_for_domain.sh comando primero? Yo sólo probé y funcionó para mí en un mac, tanto comodín, y no comodín enfoques
    • Fácil de usar y realmente trabajar!

  9. 56

    Si estás en un mac y no ver la ficha de exportación o de cómo obtener el certificado de esto funcionó para mí:

    1. Haga clic en el bloqueo antes de que el https://
    2. Ir a la pestaña de «Conexión»
    3. Haga Clic En «Información Del Certificado»

      Ahora usted debería ver esto:
      Llegar Chrome para aceptar la auto-firmado localhost certificado

    4. Arrastre que poco certificado icono hacer tu escritorio (o en cualquier lugar).

    5. Haga doble clic en el .cer archivo que se ha descargado, esto debe importar en tu llavero y abrir el Acceso a llaves a su lista de certificados.

      En algunos casos, esto es suficiente y puede refrescar la página.

      Lo contrario:

    6. Haga doble clic en el nuevo certificado.
    7. En virtud de la confianza desplegable cambiar el «Cuando se utiliza este certificado» opción «Confiar Siempre»

    Ahora a cargar la página en cuestión y debe ser problema resuelto! Espero que esto ayude.


    Edición de Wolph

    Para hacer esto un poco más fácil que usted puede utilizar la siguiente secuencia de comandos (fuente):

    1. Guardar los siguientes secuencia de comandos como whitelist_ssl_certificate.ssh:

      #!/usr/bin/env bash -e
      
      SERVERNAME=$(echo "$1" | sed -E -e 's/https?:\/\///' -e 's/\/.*//')
      echo "$SERVERNAME"
      
      if [[ "$SERVERNAME" =~ .*\..* ]]; then
          echo "Adding certificate for $SERVERNAME"
          echo -n | openssl s_client -connect $SERVERNAME:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' | tee /tmp/$SERVERNAME.cert
          sudo security add-trusted-cert -d -r trustRoot -k "/Library/Keychains/System.keychain" /tmp/$SERVERNAME.cert
      else
          echo "Usage: $0 www.site.name"
          echo "http://and such will be stripped automatically"
      fi
    2. Hacer el script ejecutable (a partir de la cáscara):

      chmod +x whitelist_ssl_certificate.ssh
    3. Ejecutar la secuencia de comandos para el dominio al que desea (simplemente copiar/pegar la dirección url completa de obras):

      ./whitelist_ssl_certificate.ssh https://your_website/whatever
    • Este enfoque funcionó para mí en OS X Mavericks, que no había Exportación opción disponible, como se describe en la respuesta anterior.
    • Las grandes obras. El bloqueo antes de https todavía está tachado, pero está bien porque no hay ningún popup molesto más.
    • No funciona por golpear a un localhost servidor https
  10. 42

    ACTUALIZADO Abr 3/2018

    Recomendado por el Cromo Equipo de

    https://www.chromium.org/Home/chromium-security/deprecating-powerful-features-on-insecure-origins#TOC-Testing-Powerful-Features

    Rápida Súper Fácil Solución

    Hay un secreto de bypass frase que puede ser escrito en la página de error de Chrome para que continuar a pesar de los errores de seguridad: thisisunsafe (en versiones anteriores de Chrome, tipo badidea, e incluso antes, peligro). HACER NO USO DE ESTO A MENOS QUE USTED ENTIENDE EXACTAMENTE POR QUÉ USTED NECESITA!

    Fuente:

    https://chromium.googlesource.com/chromium/src/+/d8fc089b62cd4f8d907acff6fb3f5ff58f168697%5E%21/

    (Tenga en cuenta que window.atob('dGhpc2lzdW5zYWZl') resuelve thisisunsafe)

    La última versión de la fuente @ https://chromium.googlesource.com/chromium/src/+/refs/heads/master/components/security_interstitials/core/browser/resources/interstitial_large.js y la window.atob función que puede ser ejecutada en un JS console.

    De fondo acerca de por qué el Chrome equipo cambió la derivación de la frase (la primera vez):

    https://bugs.chromium.org/p/chromium/issues/detail?id=581189

    Si todo lo demás falla

    Para quick one-offs si la «Continuar de todos Modos» opción no está disponible, ni la derivación de la frase está trabajando, este hack funciona bien:

    1. Permitir que los errores de certificado de localhost por la habilitación de este indicador (nota Chrome necesita un reinicio después de cambiar el valor del indicador):

      chrome://flags/#allow-insecure-localhost

      (y voto de hasta respuesta https://stackoverflow.com/a/31900210/430128 por @Chris)

    2. Si el sitio al que quieres conectar es localhost, ya está hecho. De lo contrario, la configuración de un túnel TCP para escuchar en el puerto 8090 localmente y conectarse a broken-remote-site.com en el puerto 443, asegúrese de que usted tiene socat instalar y ejecutar algo como esto en una ventana de terminal:

      socat tcp-listen:8090,reuseaddr,fork tcp:broken-remote-site.com:443

    3. Ir a https://localhost:8090 en su navegador.

    • Como se indica en quora.com/…, otra opción es hacer clic en cualquier lugar de la página y escribir «badidea»
    • Cualquier persona tratando de usar localhost con https para el servicio de los trabajadores, el primer punto de Si todo falla trabajó para mí en chrome 60 ubuntu 14.04
    • esto todavía va a tratar el certificado como válido y la contraseña administrar negarse a trabajar
  11. 34

    Para un entorno de prueba

    Puede utilizar --ignore-certificate-errors como un parámetro de línea de comandos al iniciar chrome (Trabajando en la Versión 28.0.1500.52 en Ubuntu).

    Esto hará que ignorar los errores y conectarse sin previo aviso. Si usted ya tiene una versión de chrome se ejecuta, usted tendrá que cerrar esto antes de relanzamiento de la línea de comandos o se abrirá una nueva ventana, pero ignorar los parámetros.

    Puedo configurar Intellij para el lanzamiento de chrome, de esta manera al hacer la depuración, como los servidores de prueba nunca tiene certificados válidos.

    Yo no recomendaría la navegación normal como este, aunque, como la comprobación de certificados son una característica de seguridad importante, pero esto puede ser útil para algunos.

    • A mí me funcionó en Windows 8! Yo sólo derecho haga clic en chrome acceso directo > Propiedades > se ha Cambiado el ‘Target’ de campo como este (tenga en cuenta que ‘–ignore-certificado-errores’ debe ser añadido después de la cita, y con el espacio): «C:\Program Files (x86)\Google\Chrome\Application\chrome.exe» –ignore-certificado-errores
    • Esto no responde a la pregunta, y su peligrosa. La pregunta era cómo conseguir Chrome para confiar en un auto firmado el certificado de servidor; no cómo ignorar las advertencias y errores.
    • Por favor, no la bandera de respuestas como NAA simplemente porque están mal o usted no está de acuerdo con ellos. Ver: ¿Cómo utilizar correctamente la «No Respuesta» de la bandera? y ¿Cómo lidiar con el peligroso respuestas.
    • no responde a la pregunta, período. No tiene nada que ver con mi opinión sobre ella. Se debe convertir en un comentario o eliminados como cualquier otro no-respuesta. En lugar de redirección (alegando no me gusta la respuesta), se debe explicar cómo se hace responder a la pregunta (ergo, me equivoqué con la bandera).
    • href=»http://meta.stackexchange.com/a/167632/254929″>»Si un post claramente hace un honesto intento de respuesta, incluso si no lo hace, entonces NaA no se aplica.» Si aún no estás satisfecho, te recomiendo plantear la cuestión en Meta.
    • bien, más redirección. Por favor, explique cómo esta respuesta proporciona una respuesta a la pregunta. Yo no de acuerdo en que es un intento honesto de respuestas a algunas preguntas. Pero no es esta pregunta.
    • No estoy tratando de despistar a usted. Parecía más útil para dirigir a fuentes autorizadas. Esta respuesta de las direcciones de la OP del deseo de Chrome para «dejar de quejarse» sobre el certificado, y ha +14/-0 como una tardía respuesta. No hay indicios de que se está perjudicando la calidad del sitio, para mí.
    • disfruta de Chrome para aceptar el certificado y dejar de quejarse». Chrome nunca aceptó el certificado. Chrome lo rechazó. --ignore-certificate-errors no hizo Chrome aceptarlo. Sigue siendo rechazados. La única cosa que ha cambiado es el error fue enmascarada. Por lo tanto, la respuesta se aplica a alguna otra pregunta, pero no a esta pregunta.
    • Creo que su interpretación de la pregunta es demasiado estrecho. Dependiendo de la razón por el OP quiere «Chrome para aceptar el certificado y dejar de quejarse», esta es posiblemente una respuesta adecuada. También es posible que el OP del uso de «aceptar» se pretende incluir «no rechazar». Esta respuesta particular proporciona una solución relevante para mí a una interpretación razonable de la exposición a la que pasa a ser coherente con mi situación.
    • sí, estoy de examinar la cuestión, y tratar de concentrarse en la pregunta en cuestión. Es un problema con la Pila de redes de Intercambio como algunos de los lectores han de bajo habilidades de comprensión de lectura. Ellos son recompensados para mentes perezosas y la falta de pensamiento crítico… Pero me alegro de que te saliera una respuesta a una pregunta relacionada.
    • De acuerdo, y parte de la comprensión de la lectura consiste en intuir la intención del escritor. En este caso hay varias formas de leer que la OMI, aunque OP acción para agregar un Firefox excepción para el certificado de que llevar a uno a aceptar razonablemente la posibilidad de que sus final el objetivo es dejar el navegador de quejarse más que conseguir que se acepte el certificado de por sí. Pero bueno, esa es una forma que se me ocurre para entender la cuestión. Usted tiene una estrecha interpretación y eso está bien. Sólo poner lo que no estoy de acuerdo con su NAA de evaluación.
    • Esta es la única solución que trabajó para mí en Chrome (63.0.3239.108) con Windows 7 (64-bit). Con respecto a la seguridad que he creado especial el icono en el escritorio que yo sólo lanzar la hora de desarrollar en un local de la máquina virtual. La importación de auto-firmado los certificados locales, la optimización de la página chrome://flags & HSTS de dominio no son de ayuda. Chrome sin duda debe tener esa vieja buena botón «Añadir excepción de seguridad» – me ahorraría 2 horas de lucha con los inútiles de configuración.

  12. 19

    Como alguien ha señalado, es necesario reiniciar TODOS los de Chrome, no sólo en el explorador de windows. La manera más rápida de hacer esto es abrir una ficha para…

    chrome://restart

    • Hey! Sólo quería señalar que esto es lo que fija para mí. Yo estaba añadiendo una costumbre CA para el almacén de confianza, siempre ha trabajado para mí de esa manera. He probado Firefox y funcionó a la perfección, pero no de chrome. Al final era porque no parece que tenga que reiniciar chrome como usted menciona. Podría ser que el Chrome mantiene el uso del mismo almacén de confianza de siempre como los procesos de fondo que todavía se están ejecutando.
  13. 18

    WINDOWS/JUN /2017 Windows Server 2012

    Seguí a @Brad Parques respuesta. En Windows debe importar rootCA.pem en Certificados Raíz de Confianza de las Autoridades de la tienda.

    Hice los siguientes pasos:

    openssl genrsa -out rootCA.key 4096
    openssl req -x509 -new -nodes -key rootCA.key -newkey rsa:4096 -sha256 -days 1024 -out rootCA.pem
    openssl req -new -newkey rsa:4096 -sha256 -nodes -keyout device.key -out device.csr
    openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 2000 -sha256 -extfile v3.ext
    

    Donde v3.ext:

    authorityKeyIdentifier=keyid,issuer
    basicConstraints=CA:FALSE
    keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
    subjectAltName = @alt_names
    
    [alt_names]
    DNS.1 = localhost
    IP.1 = 192.168.0.2
    IP.2 = 127.0.0.1
    

    Entonces, en mi caso tengo un auto alojado en la web de la aplicación, así que tengo que enlazar el certificado con la dirección IP y el puerto, el certificado debe estar en MI tienda con la información de la clave privada, por lo que he exportado a formato pfx.

    openssl pkcs12 -export -out device.pfx -inkey device.key -in device.crt
    

    Con la consola de mmc (Archivo/Agregar o Quitar complementos/Certificados/Agregar/Computert Cuenta/LocalComputer/OK) me importan archivo pfx en el Personal de la tienda.

    Más tarde he usado este comando para enlazar certificado (también se puede utilizar HttpConfig herramienta):

    netsh http add sslcert ipport=0.0.0.0:12345 certhash=b02de34cfe609bf14efd5c2b9be72a6cb6d6fe54 appid={BAD76723-BF4D-497F-A8FE-F0E28D3052F4}
    

    certhash=Certificado Thumprint

    appid=GUID (a su elección)

    Primero traté de importar el certificado de dispositivo».crt» en la Raíz de Confianza de Certificados de Autoridades de diferentes maneras, pero sigo obteniendo el mismo error:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    Pero me di cuenta de que me debe importar el certificado raíz de la autoridad no certificado para el dominio. Así que he usado la consola mmc (Archivo/Agregar o Quitar complementos/Certificados/Agregar/Computert Cuenta/LocalComputer/OK) me importan rootCA.pem en Certificados Raíz de Confianza de las Autoridades de la tienda.

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    Reiniciar Chrome y et voilà funciona.

    Con localhost:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    O con la dirección IP:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    La única cosa que no pude lograr es que tiene obsoleto sistema de cifrado (cuadrado rojo en la imagen). Se agradece la ayuda en este punto.

    Con makecert no es posible agregar de SAN información.
    Con el Nuevo SelfSignedCertificate (Powershell) se podría añadir SAN información, también funciona.

    • Importante: Ejecute OpenSSL como administrador.
    • funciona! Gracias por la explicación de todo el proceso así que ¡cuidado! Un día completo que he perdido con este tema. Gracias compañero!
    • Muchas gracias por la explicación muy clara.
    • Esta es la mejor respuesta y todavía funciona para Chrome[71.0.3578.98] como de Ene-2019
    • Wow funcionó, muchas gracias (en Chrome 75 – julio de 2019). Usted no necesita la netsh http paso a menos que el uso de windows server. También creo que no es necesario exportar el cert archivo pfx.
  14. 13

    Está seguro de la dirección que el sitio está siendo atendido como es el mismo que el certificado? Yo tenía los mismos problemas con Chrome y un certificado autofirmado, pero al final me di cuenta que era muy exigente con la validación del nombre de dominio en el cert (como debe ser).

    Chrome no tiene su propio cert de la tienda y los usos de la Ventana propia. Sin embargo Chrome no proporciona ninguna forma de importación de certificados en el almacén para usted debe agregar a ellos a través de IE en su lugar.

    Instalación de Certificados en Google Chrome

    Instalación de Certificados en Internet Explorer

    También echar un vistazo a esto por un par de diferentes enfoques para la creación de auto-firmado certs (estoy asumiendo que usted está utilizando IIS como usted no ha mencionado).

    Cómo Crear un Certificado autofirmado en IIS 7

    • El sitio en cuestión es localhost, y el CN del certificado es «localhost». Sí, hice instalar el certificado en Windows del almacén de certificados. Tanto en IE y Chrome se quejan sobre el certificado.
    • No está seguro de si usted está utilizando IIS o Apache, pero revise el enlace extra que acabo de añadir en la creación de la auto-firmado certs para IIS.
    • No, se utiliza Apache.
    • Debido a la increíblemente exigente sobre la validación del nombre de dominio en el cert parte: ¿alguien sabe más acerca de eso? Tengo un problema (es el 2019) en Android 9 con un certificado raíz, que es la culpa de ser insegura por Google Chrome. Está bien para FF y en el escritorio.
  15. 6

    Al hacer clic en el pequeño tachado icono de bloqueo junto a la URL, usted obtendrá un cuadro como este:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    Después de hacer clic en el información del Certificado enlace, verás el siguiente cuadro de diálogo:

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    Le dice que el almacén de certificados es la correcta, es la de Certificación Raíz de Confianza de las Autoridades de la tienda.

    Puede utilizar uno de los métodos descritos en las otras respuestas para agregar el certificado al almacén o uso:

    certutil -addstore -user "ROOT" cert.pem
    
    • ROOT es el nombre interno del almacén de certificados mencionados anteriormente.
    • cert.pem es el nombre de su certificado auto-firmado.
    • certutil -addstore -user "ROOT" cert.pem es Windows?
    • Correcto, es para Windows.
  16. 6

    Me fui por el proceso de utilizar lo que bjnord sugirió que era:
    Google Chrome, Mac OS X y Certificados SSL autofirmados

    Lo que se muestra en el blog no funciona.

    Sin embargo, uno de los comentarios del blog de oro:

    sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain site.crt

    Tendrás que seguir el blog sobre cómo obtener el certificado de archivo, después de que usted puede utilizar el comando de arriba y debe ser bueno para ir.

  17. 6

    Este post ya está inundado con las respuestas, pero he creado un script de bash basado en algunas de las otras respuestas para facilitar la generar una auto-firmado certificado TLS válido en Chrome (Probado en Chrome 65.x). Espero que sea útil a los demás.

    auto-firmado-tls script de bash

    Después de instalar (y la confianza) el certificado, no te olvides de reiniciar Chrome (chrome://restart)


    Otra herramienta que vale la pena visitar es CloudFlare cfssl toolkit:

    cfssl

  18. 5

    Como de Chrome 58+ comencé a recibir certificado de error en macOS debido faltan SAN. Aquí es cómo conseguir el verde de bloqueo en la barra de direcciones de nuevo.

    1. Generar un nuevo certificado con el siguiente comando:

      openssl req \
        -newkey rsa:2048 \
        -x509 \
        -nodes \
        -keyout server.key \
        -new \
        -out server.crt \
        -subj /CN=*.domain.dev \
        -reqexts SAN \
        -extensions SAN \
        -config <(cat /System/Library/OpenSSL/openssl.cnf \
            <(printf '[SAN]\nsubjectAltName=DNS:*.domain.dev')) \
        -sha256 \
        -days 720
    2. Importar el server.crt en su Llavero, a continuación, haga doble clic en el certificado, expanda el Confianza, y seleccione Siempre la Confianza

    Actualizar la página https://domain.dev en Google Chrome, por lo que el verde de bloqueo está de vuelta.

    • Esto funciona para los subdominios api.domain.dev pero todavía tengo una página de advertencia en domain.dev: This server could not prove that it is domain.dev; its security certificate is from *.domain.dev. This may be caused by a misconfiguration or an attacker intercepting your connection. Alguna idea?
  19. 5

    He probado de todo, y lo que hizo la obra: en el momento de la importación, seleccione la categoría de derecho, es decir, de Certificados Raíz de Confianza de las Autoridades:

    (lo siento, es alemán, sino simplemente siguen la imagen)

    Llegar Chrome para aceptar la auto-firmado localhost certificado

  20. 5

    La interfaz gráfica de usuario para la gestión de certificados SSL en Chromium en Linux NO funciona correctamente por mí. Sin embargo, sus docs dio la respuesta correcta. El truco era ejecutar el siguiente comando que importa el SSL auto-firmado cert. Acabo de actualizar el nombre de la <certificate-nickname> y certificate-filename.cer, a continuación, reinicie el cromo/cromo.

    De la documentación:

    En Linux, el Cromo se utiliza el NSS Compartido DB. Si el built-in manager no funciona para usted, entonces usted puede configurar certificados con el NSS herramientas de línea de comandos.

    Obtener las herramientas

    • Debian/Ubuntu: sudo apt-get install libnss3-tools

    • Fedora: su -c "yum install nss-tools"

    • Gentoo: su -c "echo 'dev-libs/nss utils' >> /etc/portage/package.use && emerge dev-libs/nss" (Usted necesita para poner en marcha todos los comandos de abajo con el nss prefijo, por ejemplo, nsscertutil.)
      Opensuse: sudo zypper install mozilla-nss-tools

    A confiar en un certificado autofirmado de servidor, debemos utilizar

    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n <certificate-nickname> -i certificate-filename.cer

    Lista de todos los certificados

    certutil -d sql:$HOME/.pki/nssdb -L

    La TRUSTARGS son tres cadenas de cero o más caracteres alfabéticos, separados por comas. Definen cómo el certificado debe ser de confianza para SSL, correo electrónico, y el objeto de la firma, y que se explican en el certutil docs o Meena la entrada del blog en la confianza banderas.

    Agregar un personal certificado y la clave privada para la autenticación de cliente SSL
    Utilice el comando:

    pk12util -d sql:$HOME/.pki/nssdb -i PKCS12_file.p12

    para importar un personal certificado y la clave privada se almacena en un archivo PKCS #12. El TRUSTARGS del personal certificado será puesto a «u,u,u».

    Eliminar un certificado
    certutil -d sql:$HOME/.pki/nssdb -D -n <certificate nickname>

    Extracto De: https://chromium.googlesource.com/chromium/src/+/CABEZA/docs/linux_cert_management.md

  21. 4

    Para Chrome en mac Os, si usted se ha preparado un certificado:

    • Salir de Chrome (cmd+Q).
    • Inicio de las llaves de Acceso de la aplicación y abrir el «Certificados» de la categoría.
    • Arrastre el archivo de certificado en el Llavero de Acceso a la ventana y escriba la contraseña para el archivo de certificado.
    • Haga doble clic en el certificado y desplegar la «Confianza» de la lista.
      • En la fila «Cuando el uso de este certificado,» elegir «Siempre» Fideicomiso».
      • Cerca de esto, y escriba su contraseña.
    • De inicio de Chrome y claro todos los cachés.
    • Comprobar que todo está ok.
  22. 4
    mkdir CA
    openssl genrsa -aes256 -out CA/rootCA.key 4096
    openssl req -x509 -new -nodes -key CA/rootCA.key -sha256 -days 1024 -out CA/rootCA.crt
    
    openssl req -new -nodes -keyout example.com.key -out domain.csr -days 3650 -subj "/C=US/L=Some/O=Acme, Inc./CN=example.com"
    openssl x509 -req -days 3650 -sha256 -in domain.csr -CA CA/rootCA.crt -CAkey CA/rootCA.key -CAcreateserial -out example.com.crt -extensions v3_ca -extfile <(
    cat <<-EOF
    [ v3_ca ]
    subjectAltName = DNS:example.com
    EOF
    )
    
    • Este es el único que trabajó para mí con chrome 77. Gracias por salvar mi día a día.
  23. 4

    Permitiendo inseguro localhost funciona bien a través de este método chrome://flags/#allow-inseguro-localhost

    Justo que usted necesita para crear su nombre de host de desarrollo de xxx.localhost.

  24. 4

    Para Fedora y Ubuntu, si usted está recibiendo example.com Not a Certification authority error al agregar el certificado a través de la interfaz gráfica de usuario para agregar una nueva raíz de la autoridad.

    Tratar el siguiente con un certificado exportado desde chrome, cualquier formato de obras (base64 de la cadena/singe, pkcs 7, der binario, etc). Esto funcionó para mí cuando TODOS los métodos de la interfaz gráfica de usuario fracasado miserablemente.

    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n <certificate nickname> \
    -i <certificate filename>
    

    Para ver los cambios, reinicia chrome, matar desde el fondo si es necesario. Firefox todavía se quejan.

    Para posteriormente eliminar si es necesario, ir a Chrome -> Ajustes -> Avanzado> Administrar Certificados -> Servidores, por lo que finalmente va a aparecer por allí, donde puede ser eliminado.

    De origen, de advertencia, muy, muy irregular y parcialmente obsoleto:
    https://chromium.googlesource.com/chromium/src/+/CABEZA/docs/linux_cert_management.md

  25. 4

    Para crear un certificado autofirmado en Windows que Chrome v58 y, posteriormente, la confianza, el lanzamiento de Powershell con privilegios elevados y tipo:

    New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -Subject "fruity.local" -DnsName "fruity.local", "*.fruity.local" -FriendlyName "FruityCert" -NotAfter (Get-Date).AddYears(10)
    #notes: 
    #    -subject "*.fruity.local" = Sets the string subject name to the wildcard *.fruity.local
    #    -DnsName "fruity.local", "*.fruity.local"
    #         ^ Sets the subject alternative name to fruity.local, *.fruity.local. (Required by Chrome v58 and later)
    #    -NotAfter (Get-Date).AddYears(10) = make the certificate last 10 years. Note: only works from Windows Server 2016 /Windows 10 onwards!!
    

    Una vez hecho esto, el certificado será guardado en el Equipo Local certificados bajo la Personal\Certificados de la tienda.

    Desea copiar este certificado a la entidades emisoras Raíz de Confianza\Certificados de la tienda.

    Una forma para hacer esto: haga clic en el botón inicio de Windows y escriba certlm.msc.
    A continuación, arrastre y suelte el certificado recién creado a la entidades emisoras Raíz de Confianza\Certificados de la tienda de acuerdo a la siguiente captura de pantalla.
    Llegar Chrome para aceptar la auto-firmado localhost certificado

    • No sabía acerca de la tecla CTRL al arrastrar en estos cert tiendas, con ganas de probar esta.
    • cómo hacer esto en mac, por favor? gracias 🙂
    • Después de generar esta, ¿cómo se vincula el servidor web Apache? En el servidor localhost.
    • Ifedi Okonkwo: no estoy seguro de que con el servidor Apache, lo siento, pero con IIS agregar un sitio de unión de tipo https, incluir el nombre de host completo, y seleccione el certificado SSL.
  26. 3

    Tuve que modificar un poco el Chrome lanzador en macosx y se añade a continuación la secuencia de comandos.
    Guardado de la siguiente manera;

    /Aplicaciones/Google\ Chrome.app/Contents/MacOS/Chrome.comando

    #!/bin/sh
    RealBin="Google Chrome"
    AppDir="$(dirname "$0")"
    exec "$AppDir/$RealBin" --ignore-certificate-errors "[email protected]"
    

    Cuando empiezo a Chrome con este script certificados autofirmados están trabajando sin problemas. Pero no navegar por la web con el navegador en marcha con este script no ser advertidos acerca de los certificados no válidos!

    • Esto no responde a la pregunta, y su peligrosa. La pregunta era cómo conseguir Chrome para confiar en un auto firmado el certificado de servidor; no cómo ignorar las advertencias y errores.
    • todavía me muestran la conexión de las advertencias, por CIERTO, si funciona en otras versiones de mac no responder a la pregunta.
    • 2018 – ¿dónde está --ignore-certificate-errors ?
  27. 3

    Esto funcionó para mí. Ver: http://www.robpeck.com/2010/10/google-chrome-mac-os-x-and-self-signed-ssl-certificates/#.Vcy8_ZNVhBc

    En la barra de direcciones, haga clic en el candado con la X. de Este modo, aparecerá una pequeña pantalla de información. Haga clic en el botón que dice «Información del Certificado.»

    Haga clic y arrastre la imagen a tu escritorio. Esto se parece un poco certificado.

    Haga doble clic en él. Esto abrirá la utilidad de Acceso a llaves. Introduzca su contraseña para desbloquearlo.

    Asegúrese de agregar el certificado para el Sistema de llavero, no el llavero de inicio de sesión. Haga clic en «Confiar Siempre», aunque no parece hacer nada.

    Después de que se ha añadido, haga doble clic en él. Puede que tenga que autenticarse de nuevo.

    De ampliar la «Confianza» de la sección.

    «Cuando el uso de este certificado,» ajustar a «Confiar Siempre»

  28. 3

    Esto es algo que sigue apareciendo, especialmente para Google Chrome en Mac OS X Yosemite!

    Afortunadamente, uno de nuestro equipo de desarrollo me envió este enlace el día de hoy, y de que el método funciona de forma fiable, mientras que todavía permite que usted controle para que los sitios que aceptan certificados.

    https://www.reddit.com/r/sysadmin/comments/3ercx4/chrome_shortcut_past_the_your_connection_is_not/cthporl

    jersully puestos:

    Si usted no quiere preocuparse con los certificados internos…

    1. Tipo chrome://flags/ en la barra de direcciones.
    2. Desplazarse o buscar Recuerde que las decisiones proceder a través de SSL errores para un período de tiempo especificado.
    3. Seleccione Recordar durante tres meses.
    • Opción no disponible en 49.0.2623.112 m de Windows
  29. 3

    Corrección para Chrome en Windows.

    Primer lugar, usted necesita para exportar el certificado.

    • Encontrar la dirección url en el explorador. «https» segmento de la url
      cruzó con la línea roja y no va a ser el símbolo de un candado a la izquierda.
    • Clic derecho sobre el icono de un «https» del segmento.
    • Usted verá una ventana de información con los datos
    • Haga clic en «detalles».
    • Exportar el certificado, siga las instrucciones de aceptar la configuración predeterminada.

    Importar

    • Ir a la Configuración de Chrome
    • Haga clic en «configuración avanzada»
    • Bajo HTTPS/SSL, haga clic en «Administrar Certificados»
    • Ir a «entidades emisoras de Certificados Raíz»
    • Haga clic en «Importar»
    • Habrá una ventana emergente que le preguntará si desea instalar el certificado. Haga clic en «sí».
    • Dice que no puede encontrar la clave privada.
    • Usted probablemente ha intentado la importación bajo la pestaña «Sus certificados», es necesario utilizar uno bajo la pestaña «Autoridades».
  30. 3

    Yo estaba experimentando el mismo problema: tengo instalado el certificado en Windows’ de Raíz de Confianza de las Autoridades de la tienda, y Chrome todavía se negó el certificado, con el error ERR_CERT_COMMON_NAME_INVALID. Tenga en cuenta que cuando el certificado no está correctamente instalado en la tienda, el error es ERR_CERT_AUTHORITY_INVALID.

    Tal como indica el nombre del error, este comentario, y esta pregunta, el problema estaba en que declaró el nombre de dominio en el certificado. Cuando se le pida el «Nombre Común», mientras que la generación del certificado, tuve que introducir el nombre de dominio que se utiliza para acceder al sitio (localhost en mi caso). Me reinicia Chrome usando chrome://restart y por fin era feliz con este nuevo certificado.

  31. 3

    2017-06-27 último método:

    openssl req \
        -newkey rsa:2048 \
        -x509 \
        -nodes \
        -keyout yoursite.key \
        -new \
        -out yoursite.crt \
        -subj /CN=yoursite.dev \
        -reqexts SAN \
        -extensions SAN \
        -config <(cat /System/Library/OpenSSL/openssl.cnf \
            <(printf '[SAN]\nsubjectAltName=DNS:yoursite.dev')) \
        -sha256 \
        -days 3650
    

    a continuación, agregue susitio.crt y susitio.la clave para su nginx conf.

    de: https://github.com/webpack/webpack-dev-server/issues/854

    • Cómo es esto diferente de Adriano respuesta desde hace 10 días?
    • Que trabajó para mí!
    • es lo mismo. estoy perdido que contestar porque antes de malo bloque de código.
    • Esta es la mejor respuesta!
    • funcionó!!! gracias
  32. 3

    He arreglado este problema por mí mismo, sin cambiar la configuración en cualquiera de los navegadores con la debida certificados SSL. Yo uso un mac por lo que se requiere un llavero de la actualización a mi de certificados ssl. He tenido que añadir sujeto alt nombres para la certificación ssl para chrome para aceptarlo. A partir de hoy, esto es para Chrome número de versión: 62.0.3202.94

    Mi ejemplo son fáciles de usar comandos y archivos de configuración:

    agregar estos archivos y este ejemplo es todo en un solo directorio raíz

    ssl.conf

    [ req ]
    default_bits       = 4096
    distinguished_name = req_distinguished_name
    req_extensions     = req_ext
    
    [ req_distinguished_name ]
    countryName                 = Country Name (2 letter code)
    stateOrProvinceName         = State or Province Name (full name)
    localityName                = Locality Name (eg, city)
    organizationName            = Organization Name (eg, company)
    commonName                  = Common Name (e.g. server FQDN or YOUR name)
    commonName_max              = 64
    
    [ req_ext ]
    subjectAltName = @alt_names
    
    [alt_names]
    DNS.1   = localhost
    

    Comando ejecutar para crear certificación:

    openssl req -newkey rsa:4096 -nodes -keyout key.pem -x509 -days 3650 -out certificate.pem -extensions req_ext -config ssl.conf -subj '/CN=localhost/O=Stackflow/C=US/L=Los Angeles/OU=StackflowTech'
    

    Para mac sólo para añadir la emisora de certificados de confianza (requerido):

    sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ./certificate.pem
    

    Para windows tendrás que encontrar cómo comprobar nuestros certificados ssl localmente de forma independiente. Yo no uso Windows. Lo siento windows chicos y chicas.

    Estoy usando un node.js servidor con express.js con sólo requiere mi clave y certificación con algo como esto:

    app.js

    const https = require('https');
    const Express = require('express');
    const fs = require('fs');
    const app = new Express();
    const server = https.createServer({
        key: fs.readFileSync('./key.pem'),
        cert: fs.readFileSync('./certificate.pem'),
    }, app);
    server.listen(3000);
    

    Me puede estar haciendo esto para otros backend marcos en el futuro, por lo que puede actualizar este ejemplo para otros en el futuro. Pero esta fue mi solución en Node.js para ese problema. Borrar la caché del navegador y ejecutar su aplicación en: https://

    He aquí un ejemplo de la ejecución de https://localhost en un Node.js servidor para usuarios de Mac:

    https://github.com/laynefaler/Stack-Overflow-running-HTTPS-localhost

    Feliz Codificación!

  33. 3

    No funcionó para mí cuando traté de importar el certificado en el navegador…
    En chrome abierto Developer Tools > Seguridad, y seleccione Ver certificado.
    Haga clic en la ficha Detalles y exportar.

    //LINUX

    sudo apt-get install libnss3-tools 
    
    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n [EXPORTED_FILE_PATH] -i [EXPORTED_FILE_PATH]
    

    Ejecutar este comando y si usted ve el archivo Que acaba de importados Que son buenos para ir!

     certutil -d sql:$HOME/.pki/nssdb -L
    

    //Windows

    Start => run => certmgr.msc
    

    En el lado izquierdo seleccionar entidades emisoras Raíz de Confianza => Personal.
    Haga clic en la ficha acciones => Todas las acciones/importación, a continuación, elija el archivo Que exportó antes de que el navegador

    No te olvides de reiniciar chrome!!!

    ¡BUENA SUERTE! 😉

    • Funciona en el escritorio, pero es posible tener una solución móvil de chrome? Mi accesos móviles de la máquina local a través de https://192.168.1.127
  34. 2

    SSL /HTTPS localhost revisión en el mac osx:

    1. Haga clic en el rojo de bloqueo con la cruz en la barra de direcciones cuando se intenta abrir el https localhost medio ambiente. No voy a abrir una ventana con información sobre el certificado.

    2. Haga clic en «Detalles»
      ventana de información

    3. Las herramientas para Desarrolladores de chrome se abre en la pestaña ‘Seguridad’. Haga clic en Ver Certificado.
      El certificado de la imagen
    4. Añadir a su ‘Sistema’ llavero (no tu ‘inicio de sesión’ llavero que está seleccionada por defecto).

    5. Abre tu llavero (de nuevo) y encontrar el certificado. Haga clic en él y asegurarse de que la «Confianza» de todos.

    6. Reiniciar chrome y debería funcionar.

    • Estúpido interfaz gráfica no puede aceptar el certificado en MacoOS 10.14.5, pero se puede importar con security import filename.pem -k ~/Library/Keychains/login.keychain . La gráfica da un error -25294
  35. 2

    He tenido éxito después de la respuesta por kellen con el vital actualización de Toby J, pero había que hacer esta revisión:

    A la hora de crear el certificado auto-firmado, era necesario colocar el nuevo subjectAltName campo bajo el v3_ca extensiones, en lugar de v3_req. He copiado /etc/ssl/openssl.conf a un archivo temporal y, a continuación, agrega una línea subjectAltName = DNS:*.example.com bajo [ v3_ca ]. A continuación, se pasa el archivo a la cert comando de creación, algo así como

      openssl req -x509 -nodes -newkey rsa:2048 \
              -config /tmp/openssl-revised.cfg \
              -keyout example.com.key -out example.com.crt
    

    y seguido kellen del actualizado pasos.

  36. 2

    Filippo Valsorda escribió una herramienta multiplataforma, mkcert, para hacer esto para muchas de confiar en las tiendas. Presumo que él la escribió para la misma razón por la que hay tantas respuestas a esta pregunta: es un dolor para hacer las cosas correctas para SubjectAltName certificados firmados por una CA raíz de confianza.

    mkcert está incluido en el gran paquete de sistemas de gestión para Windows, macOS, y varios sabores de Linux.

    mkcert

    mkcert es una herramienta simple para la fabricación local de confianza de certificados de desarrollo. No requiere configuración.

    $ mkcert -install
    Created a new local CA at "/Users/filippo/Library/Application Support/mkcert" 💥
    The local CA is now installed in the system trust store! ⚡️
    The local CA is now installed in the Firefox trust store (requires browser restart)! 🦊
    
    $ mkcert example.com "*.example.com" example.test localhost 127.0.0.1 ::1
    Using the local CA at "/Users/filippo/Library/Application Support/mkcert" ✨
    
    Created a new certificate valid for the following names 📜
     - "example.com"
     - "*.example.com"
     - "example.test"
     - "localhost"
     - "127.0.0.1"
     - "::1"
    
    The certificate is at "./example.com+5.pem" and the key at "./example.com+5-key.pem" ✅
    
  37. 2

    ¿Qué se supone que tengo que hacer para conseguir Chrome para aceptar el certificado y dejar de quejarse de ello?

    Debe crear una PKI con;

    1. auto-firmado CA Raíz.
    2. sub /certificado intermedio [firmado por la CA Raíz].
    3. normal /certificado de entidad final [firma de la CA Raíz o sub-CA]
      • commonName o subjectAltName (SAN) como «localhost».
      • también incluyen https://localhost/ como el URI en SAN.
    4. De importación /a Instalar la CA Raíz en su sistema operativo Windows como «entidades emisoras Raíz de Confianza’.
      • Porque usted ha mencionado, es decir: Google Chrome es el uso de los mismos recursos, mientras que busca para los certificados de la cadena.
    5. Instalar que el certificado de entidad final como el certificado de servidor web, y deja de quejarse de que mensaje de error.

    Espero que esto ayude.

  38. 0

    Para fines de desarrollo en Windows, puede
    añadir a Chrome acceso directo bandera --ignore-certificate-errors

    Se espera que ignore los errores de certificado y permitir el acceso de certificado no válido sitios web.

    Mejor obtener instrucciones detalladas en https://support.opendns.com/entries/66657664.

    Llegar Chrome para aceptar la auto-firmado localhost certificado

    • Esto es muy peligroso!
    • Esto significa que usted va a ignorar cert errores en cada sitio. Mala idea…
    • aviso se menciona «Para fines de desarrollo»
    • aviso se menciona «Para fines de desarrollo»
    • He estado atrapado durante mucho tiempo con este problema (stackoverflow.com/q/48969083/470749), que estaba dispuesto a tomar el riesgo, pero no funciona en Chrome 65 en Windows 10.
    • puede solucionar problema con localtunnel que temporalmente proxy el servidor (con SSL y *.localtunnel.me de dominio) durante la ejecución de localtunnel.
    • Eso sonaba muy interesante, pero yo seguía recibiendo 504 Gateway Time-out de Error como estas personas: github.com/localtunnel/localtunnel/issues/106 Pero me llevó a laravel.com/docs/5.6/homestead#sharing-your-environment, que utiliza Ngrok y parece que funciona! Es una muy temporal hack y no es lo que yo estaba esperando, pero sin duda es mejor que Chrome bloquear mis certificados. Gracias.

  39. 0

    Aquí es una solución que utiliza sólo Java 8 keytool.exe en lugar de openssl:

    @echo off
    set PWD=changeit
    set DNSNAME=%COMPUTERNAME%
    
    echo create ca key
    keytool -genkeypair -alias ca -keystore test.jks -keyalg RSA -validity 3650 -ext bc:critical=ca:true -dname "CN=CA" -storepass:env PWD -keypass:env PWD
    echo generate cert request for ca signing
    keytool -certreq -keystore test.jks -storepass:env PWD -alias ca -file ca.csr -ext bc:critical=ca:true
    echo generate signed cert
    keytool -gencert -keystore test.jks -storepass:env PWD -alias ca -infile ca.csr -outfile ca.cer -validity 3650 -ext bc:critical=ca:true
    echo CA created. Import ca.cer in windows and firefox' certificate store as "Trusted CA".
    pause
    
    echo create server cert key for %DNSNAME%
    keytool -genkeypair -alias leaf -keystore test.jks -keyalg RSA -validity 3650 -ext bc=ca:false -ext san=dns:%DNSNAME%,dns:localhost,ip:127.0.0.1 -dname "CN=Leaf" -storepass:env PWD -keypass:env PWD
    echo generate cert request
    keytool -certreq -keystore test.jks -storepass:env PWD -alias leaf -file leaf.csr -ext bc=ca:false -ext san=dns:%DNSNAME%,dns:localhost,ip:127.0.0.1
    echo generate signed cert
    keytool -gencert -keystore test.jks -storepass:env PWD -alias ca -infile leaf.csr -outfile leaf.cer -validity 3650 -ext bc=ca:false -ext san=dns:%DNSNAME%,dns:localhost,ip:127.0.0.1
    
    rem see content
    rem keytool -printcert -file leaf.cer -storepass:env PWD 
    
    echo install in orig keystore
    keytool -importcert -keystore test.jks -storepass:env PWD -file leaf.cer -alias leaf
    
    echo content of test.jks:
    keytool -list -v -storepass:env PWD -keystore test.jks
    pause
    

    Usted podría también utilizar tuberías en lugar de archivos, pero con los archivos, usted puede comprobar los resultados intermedios, si algo va mal.
    SSL probado con IE11, Borde, FF54, Chrome60 en windows y Chrome60 en Android.

    Por favor, cambie la contraseña predeterminada antes de utilizar la secuencia de comandos.

  40. 0

    Ninguna de las respuestas anteriores me ayudaron en Windows 10 cuando las pruebas localmente en

    https://localhost:<port>.

    Sin embargo me encontré con esta página, que se indique otra bandera de pasar:

    https://www.chromium.org/blink/serviceworker/service-worker-faq

    Si quieres probar en https://localhost con un certificado auto-firmado, hacer:

    $ ./chrome –allow-inseguro-localhost https://localhost

    Que no deshacerse de la roja de advertencia, pero sí me permiten el uso de https sólo cuentan como trabajadores del servicio del web y de las notificaciones push.

  41. 0

    Mi solución y explicación:

    Me había certificado autofirmado, creado con el kit de recursos de IIS herramienta SelfSSL.exe. En los certificados de las listas en mi equipo local vi que este certificado autofirmado sólo tenía una propósito: Servidor de Autenticación.
    Así que he creado un nuevo certificado autofirmado con dos propósitos: Servidor de Autenticación y Autenticación de Cliente. Y ahora Chrome no se quejan más.

    Este artículo muestra una gran cantidad de formas para generar auto certificados firmados. Tenga en cuenta que no todas las opciones le permiten especificar el propósito del certificado.
    He utilizado el PowerShell manera:

    $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname company.co.nz
    

    Nota: Según lo establecido por este respuesta por kellen Chrome no permite establecer los fines para los certificados, sin embargo, la OMI no se puede agregar un nuevo propósito para un certificado si el último no fue creado con tal en la mente.

  42. -1

    Asumiendo que estás en Mac OSX, usted puede también abrir la URL en cuestión en Safari; decir; https://localhost:8080/css/app.css, permiten al cert. Re-inicio de Chrome, y va a trabajar.

    • No sé por qué esto fue votada abajo como funciona perfectamente bien

Dejar respuesta

Please enter your comment!
Please enter your name here