self-signed

    5热度

    1回答

    我在用于测试我的服务的VM中有一个自签名证书。使用UIWebView to view self signed websites (No private api, not NSURLConnection) - is it possible?中的答案,我能够编写正常运行的swift 2.0代码。 Xcode 7告诉我,NSURLConnection已被弃用,我应该使用NSURLSession来代替。我

    1热度

    2回答

    Im与Android应用上的团队一起工作,并分配了设置用户登录和注册页面的任务。设置我的服务器类后,使用HttpsURLConnection类,我得到SSLHandshakeException错误。 HttpsURLConnection的代码 HttpsURLConnection connection = (HttpsURLConnection) new URL(spec.toString()).

    4热度

    2回答

    我使用自签名CA证书签署其他证书。对于某些证书,我需要指定主题替代名称。我可以在请求生成过程中指定它们(openssl req ...),并在.csr文件中看到它们。然后,我在openssl.cnf中的文件使用 openssl x509 -req -extensions x509v3_config -days 365 -in ${name}.csr -CA ca.crt -CAkey ca.key

    3热度

    3回答

    我正在使用SQL Server的“始终加密”功能使用受自签名证书保护的主密钥加密数据库中的几列。证书是使用SQL 2016的Management Studio创建的,并且始终缺省为发布日期前一年的到期日期 - 它存储在当前用户的Windows证书存储区中。 是否可以将此证书的有效期延长至一年以上的值? 更具体地说,可以通过脚本编写AE所需的证书 - 根据我的理解,此证书与CREATE CERTIF

    1热度

    1回答

    我们的团队有一个Windows 2008服务器,主要用于常见的IIS开发盒。 我想在IIS上的某个网站上启用SSL,以便它只能通过HTTPS访问。 我在IIS中创建了一个自签名证书并安装它。但是,当我通过浏览器访问网站(Chrome,Firefox或IE - 无所谓)时,它总是给人恐惧......“这不是安全的”屏幕。我试过在自己的电脑上安装证书,重新启动,我仍然可以看到该屏幕。 我注意到的一件事

    6热度

    1回答

    我正在使用C#.NET,需要将一堆证书安装到Windows证书存储中。 我需要检查哪些证书是根证书(即自签名),因此我可以将它们安装到“受信任的根证书”存储中。 我使用标准X509Certificate2类。我目前的想法是检查Issuer和Subject是否相同。 我注意到X509Certificate2具有Issuer - IssuerName和Subject - SubjectName。 是更

    1热度

    1回答

    我们有一个Azure的网络应用程序,它需要通过一个VPN 我们已经配置好了一切,但因为我们的非Web服务调用内部Web服务-production内部服务器使用自签名的证书,呼叫失败: The remote certificate is invalid according to the validation procedure. 本地,我们可以导入到.CER信任的人。 这怎么能在Azure上实现?

    1热度

    1回答

    我的移动应用程序只需连接到具有自签名证书的服务器。是否有可能做到这一点?由于该应用是使用codenameone构建的,因此缺少许多Java类,因此我无法使用普通的Java解决方案。 该应用程序需要在iOS和Android上运行。 感谢您的任何建议。

    1热度

    1回答

    我有一个应用程序,我需要执行一种2步骤认证和长话短说我从服务器获取每用户base64编码的pem格式证书并在每个服务器上使用它们请求。 首先我生成一个密钥对,做一个CSR,给他们CSR,他们给我证书,这是我必须使用它并失败的地方。我收到以下错误控制台中的每个单独的请求: CFNetwork的SSLHandshake失败(-4) CFNetwork的SSLHandshake失败(-9824) CFN

    1热度

    2回答

    我想在Node.js中使用HTTP自签名证书。 我使用,我已经写了下面的脚本生成的证书: generate.sh #!/bin/bash read -p "FQDN: " FQDN # for easy testing rm ROOT.* rm SERVER.* openssl genrsa 4096 > ROOT.key openssl req -x509 -nodes -sha