linux - 内部 Linux 设备上的 SSL

标签 linux ssl https openssl

我正在尝试让 HTTPS/SSL 与在客户的内部网络上运行的 Linux 设备一起工作。

我正在开发一个网站,该网站需要与作为我们的客户运行的 Linux 设备进行通信,以提供对打印机和扫描仪等物理设备的访问权限。在 Chrome 更新了他们的安全性之前,这工作得很好,这意味着我们不能再使用应用程序缓存,除非我们运行 HTTPS。这迫使我们也通过 HTTPS 与 Linux 设备通信,但我们只有设备的自签名证书,并且这些证书在浏览器中被拒绝。

我一直在尝试找出一种无需在客户设备上手动安装证书即可使其正常工作的方法。我们产品的理念之一是无需安装即可在所有设备上使用。

到目前为止,我还没有找到一种方法来绕过浏览器的安全性,或者以浏览器不会拒绝的方式设置证书。

我们的网站正在运行 Angular,我尝试使用 Request 包,它应该可以禁用拒绝无效 SSL 证书的功能,但没有成功。

我考虑过使用 websockets,但由于初始握手将使用 HTTPS 请求完成,我预计这也不会起作用,因为如果浏览器不对证书进行故障转移,握手将无法完成。

我还与 GlobalSign 取得了联系,后者证实了我目前所读到的一切,这只能通过在需要通过内部网络访问 linux 设备的设备上安装信任链来解决。

所以我正在寻找的是与 linux 设备通信的任何替代方式,该方式将在网站运行 HTTPS 时运行。或者以某种方式为 linux 设备获取不会被浏览器拒绝的有效证书。

最佳答案

其他设备如何看到这个网站?通过公共(public)主机名?通过私有(private)非 FQDN 主机?如果其他设备将该网站视为任何有效的 FQDN 主机名,那么您可以为该主机发布免费的 LetsEncrypt SSL,并在内部使用(一旦发布)。

关于linux - 内部 Linux 设备上的 SSL,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53008823/

相关文章:

linux - 如何使用 wget linux 命令镜像维基百科页面?

azure - 无法坚持使用 SSL 的应用程序网关重定向的自定义域

apache - 使用 HTTPS 从外部域到 CloudFlare DNS 的 CNAME

Android SDK Manager 不会更新 : connection to https://dl-ssl. google.com denied

linux - rasm 和 ndisasm

php - 在我的主目录中安装 PHP

linux - 如何改变eclipse上工具栏的粗细? (Manjaro Linux - XFCE)

java - 带有 tomcat 服务器的自签名证书的 TLS - 无法加载 PEM 客户端证书

ssl - 如何将 SSL 添加到指向不同服务器的子域?

http - 如何使用 .htaccess 将某些页面的 HTTPS 重定向到 HTTP