Самоподписанный сертификат ssl как создавать окна

Обновлено: 21.11.2024

Ташриф Шариф — разработчик программного обеспечения, ставший техническим писателем. Он обнаружил свой интерес к технологиям после того, как случайно прочитал технический журнал. Теперь он пишет обо всем, что связано с технологиями, от Windows до iOS и потоковых сервисов. Подробнее

  • Процесс добавления SSL-сертификата на ваш веб-сайт довольно прост, и это руководство поможет вам в этом.
  • Мы также обсудим 3 наиболее эффективных способа приобрести сертификат SSL, использовать сертификат SSL с открытым исходным кодом или создать свой собственный.
  • Посетите наш Центр владельцев сайтов, чтобы найти дополнительные полезные руководства по этой теме.
  • Подумайте о том, чтобы добавить в закладки наш подробный раздел об ошибках сертификата, чтобы никогда не столкнуться с такой проблемой.

Для решения различных проблем с ПК мы рекомендуем DriverFix:
Это программное обеспечение будет поддерживать работоспособность ваших драйверов, тем самым защищая вас от распространенных компьютерных ошибок и сбоев оборудования. Проверьте все свои драйверы прямо сейчас, выполнив 3 простых шага:

Добавление SSL-сертификата на ваш веб-сайт — это простой процесс. Вы можете либо приобрести сторонний SSL-сертификат и продлевать его ежегодно, либо использовать SSL-сертификат с открытым исходным кодом и создать задание на кукурузу, чтобы продлевать его каждый месяц.

Однако для разработки и тестирования вы можете изучить возможность создания самозаверяющего SSL-сертификата в Windows.

Создание самозаверяющего сертификата — отличная альтернатива покупке и продлению ежегодной сертификации для целей тестирования. Для этой цели вы можете использовать OpenSSL для создания самозаверяющего сертификата.

В этой статье мы рассмотрим, как создать самозаверяющий сертификат в Windows. В последней части статьи также рассматривается, как развернуть самозаверяющий сертификат на клиентских компьютерах.

Совет:

Хотя вы можете сэкономить деньги, если создадите самозаверяющий сертификат, это может привести к постоянной блокировке вашего веб-сайта для некоторых пользователей. Это вызвано сообщением об ошибке сертификата и в большинстве случаев не может быть отменено.

Кроме того, этот процесс занимает много времени и действительно не стоит вашего времени, которое также имеет определенную стоимость. Мы настоятельно рекомендуем использовать стороннего поставщика услуг SSL.

SSL-сертификаты GoDaddy

GoDaddy — один из лучших провайдеров веб-хостинга, который также предлагает недорогие SSL-сертификаты.

Создать самозаверяющий сертификат в Windows 10

Используйте OpenSSL для создания самозаверяющего сертификата

Совет эксперта. Некоторые проблемы с ПК трудно решить, особенно когда речь идет о поврежденных репозиториях или отсутствующих файлах Windows. Если у вас возникли проблемы с исправлением ошибки, возможно, ваша система частично сломана. Мы рекомендуем установить Restoro, инструмент, который просканирует вашу машину и определит, в чем проблема.
Нажмите здесь, чтобы загрузить и начать восстановление.

Установите OpenSSL

  1. Загрузите последнюю версию установщика OpenSSL для Windows из стороннего источника.
  2. Запустите программу установки. Для работы OpenSSL требуется Microsoft Visual C++. Программа установки предложит установить Visual C++, если он еще не установлен.
  3. Нажмите "Да", чтобы установить.
  4. Запустите программу установки OpenSSL еще раз и выберите каталог для установки.
  5. Нажмите "Далее".
  6. Откройте командную строку и введите OpenSSL, чтобы получить приглашение OpenSSL.

Создать пару файлов открытого и закрытого ключей

  1. Убедитесь, что у вас установлен OpenSSL.
  2. Откройте командную строку и создайте новый каталог на диске C:
    C: >cd Test
  3. Теперь перейдите в новый каталог:
    C: Test>
  4. Теперь вам нужно ввести путь к каталогу установки OpenSSL, а затем алгоритм ключа RSA.
    C: Test>c:opensslbinopenssl genrsa -out privkey.pem 4096
  5. Выполните следующую команду, чтобы разделить сгенерированный файл на отдельные файлы закрытого и открытого ключей:

C: Test>c:opensslbinopenssl ssh-keygen -t rsa -b 4096 -f privkey.pem

После создания открытого/закрытого ключа выполните следующий набор шагов, чтобы создать файл самозаверяющего сертификата в системе Windows.

Создать самозаверяющий сертификат

  1. Откройте окно командной строки.
  2. Перейдите в созданный ранее каталог для файла открытого/закрытого ключа.
    C: Тест>
  3. Введите путь к каталогу установки OpenSSL, а затем алгоритм самоподписанного сертификата:
    C: Test>c:opensslbinopenssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
    1. Следуйте инструкциям на экране.
    2. Вам необходимо ввести информацию о вашей организации, регионе и контактные данные, чтобы создать самозаверяющий сертификат.

    Если вы предпочитаете использовать PowerShell для создания самозаверяющего сертификата, выполните следующий набор шагов.

    Создание самозаверяющего сертификата с помощью PowerShell

    Как добавить мой самоподписанный сертификат в ca-файл curls в Windows

    1. После того как вы создали и установили самозаверяющий сертификат, вы можете захотеть, чтобы cURL также доверял сертификату.
    2. Более поздние версии cURL не включают файл .pem в список доверенных. Вы можете загрузить файл .pem и ввести следующую команду в файле php.ini.
      curl.cainfo = "C:xamppphpcacert.pem"
    3. После этого вам нужно заставить cURL доверять вашему самозаверяющему сертификату. Для этого откройте файл server.crt. Файл создается при создании самозаверяющего сертификата.
    4. Скопируйте все содержимое файла server.crt и добавьте его в файл cacert.pem.

    Создать самозаверяющий сертификат с помощью OpenSSL можно с помощью командной строки или PowerShell. Возможность создания самозаверяющего сертификата позволяет создать временный сертификат для разрабатываемых проектов, которым требуется сертификат SSL.

    По-прежнему возникают проблемы? Исправьте их с помощью этого инструмента:

    В этом месяце Restoro скачали 0 читателей.

    Часто задаваемые вопросы

    Да. Вы можете создать свой собственный SSL-сертификат, используя OpenSSL для разработки локального проекта. Однако веб-браузер и операционная система не доверяют этим сертификатам, поскольку они получены не от центра сертификации.

    Вы можете создать самозаверяющий сертификат с помощью Windows Server IIS или OpenSSL. Для IIS выберите имя сервера в столбце "Подключение", дважды щелкните "Сертификаты сервера" и выберите "Создать самозаверяющий сертификат".

    Если вы используете самозаверяющий сертификат в производственной версии своего веб-сайта, веб-браузер посетителей покажет ошибку сертификата. Это также удержит любого потенциального клиента от посещения вашего веб-сайта.

    Учитывая, что в последнее время в новостях появляются сообщения о проблемах безопасности и инцидентах со взломом, крайне важно, чтобы на веб-сайтах всегда была включена система безопасности. Поставщики CMS (такие как Sitecore и Episerver) начали требовать безопасных соединений даже для сред разработки. В большинстве случаев невозможно купить криптографические сертификаты для каждой локальной среды разработки разработчика, но вы можете легко получить самозаверяющие сертификаты бесплатно. Эти сертификаты можно использовать в локальных средах, и они будут соответствовать требованиям безопасности при разработке решения. Однако самозаверяющие сертификаты НИКОГДА не следует использовать для рабочих или общедоступных веб-сайтов.

    PowerShell в Windows 10 включает команду New-SelfSignedCertificate. Он обеспечивает большую гибкость, чем очень простой параметр «Создать самозаверяющий сертификат» в IIS, и его не так сложно использовать, как MakeCert.exe.

    Ниже я предоставлю краткий обзор и руководство по использованию самозаверяющих сертификатов для локальных сайтов в IIS, чтобы избежать появления предупреждения "недействительный сертификат" в веб-браузере. Прежде чем начать, убедитесь, что вы выбрали локальное DNS-имя для своего сайта и что вы добавили эту запись в свой локальный файл hosts. В этом примере наш локальный сайт будет называться «mysite.local»

    Откройте окно PowerShell в режиме администратора и введите следующую команду:

    При этом будет создан самозаверяющий сертификат для mysite.local, действительный в течение 10 лет. Вы можете изменить количество лет, изменив значение в функции AddYears.

    После создания сертификата его следует скопировать в хранилище доверенных корневых центров сертификации. Используя поиск Cortana в Windows 10, введите «сертификат», пока не увидите параметр «Управление сертификатами компьютера», и откройте его. Выполните следующие действия:

    1. На левой панели перейдите в раздел Сертификаты – Локальный компьютер → Персональные → Сертификаты.
    2. Найдите созданный сертификат (в этом примере посмотрите в столбце «Кому выдан» «mysite.local» или в столбце понятного имени «MySiteCert»)
    3. На левой панели откройте (но не переходите) «Сертификаты» — «Локальный компьютер» → «Доверенные корневые центры сертификации» → «Сертификаты».
    4. Нажав правую кнопку мыши, перетащите сертификат в место, открытое на предыдущем шаге.
    5. Выберите «Копировать сюда» во всплывающем меню.

    Откройте IIS, перейдите на свой сайт и добавьте к нему привязку https. Убедитесь, что вы ввели имя хоста, установите флажок «Требовать указание имени сервера» и выберите сертификат SSL «MySiteCert» (или понятное имя, которое вы ввели во время создания сертификата). Проверьте свой сайт, открыв веб-браузер и введя "https://mysite.local/", и вы не должны получать предупреждения о недействительном сертификате.

    Вы также можете создавать самозаверяющие сертификаты типа "звезда". Предположим, у вас есть несколько сайтов с именами «app1.example.local», «app2.example.local» и т. д. Проще создать один сертификат с общим именем «example.local». Для этого введите следующую команду:

    Использование командлета PowerShell New-SelfSignedCertificate для создания самозаверяющего сертификата

    Чтобы создать самоподписанный сертификат с помощью PowerShell, вы можете использовать командлет New-SelfSignedCertificate, который является частью модуля PoSh PKI (инфраструктура открытых ключей):

    Чтобы получить список всех доступных командлетов в модуле PKI, выполните команду.

    Get-Command -Module PKI

    Рекомендуется использовать самозаверяющие сертификаты для целей тестирования или предоставлять сертификаты для внутренних служб интрасети (IIS, Exchange, прокси веб-приложений, LDAPS, ADRMS, DirectAccess и т. д.), если вы не можете развернуть инфраструктуру PKI/CA или приобрести доверенный сертификат у внешнего поставщика.

    Совет. Не забывайте, что вы можете легко получить бесплатный SSL-сертификат от Let’s Encrypt. Вот пример того, как выпустить SSL-сертификат Let’s Encrypt и привязать его к сайту IIS на Windows Server.

    Для создания сертификата необходимо указать значения –DnsName (имя сервера, имя может быть произвольным и отличаться от имени локального хоста) и -CertStoreLocation (локальное хранилище сертификатов, в котором будет размещен сгенерированный сертификат ). Вы можете использовать командлет для создания самозаверяющего сертификата в Windows 10 (в этом примере), Windows 8.1 и Windows Server 2019/2016/2012 R2/2012.

    Если вы запустите эту команду в сеансе PowerShell без повышенных прав (без прав локального администратора), появится ошибка:

    Если вы указали нестандартный криптографический провайдер (CSP), например, с помощью параметров -KeyAlgorithm "ECDSA_secP256r1" -Provider "Поставщик хранилища ключей Microsoft Smart Card", убедитесь, что он установлен на вашем компьютере (по умолчанию Microsoft Enhanced Cryptographic Provider CSP). В противном случае появится ошибка:

    Эта команда создает новый сертификат и импортирует его в личное хранилище сертификатов компьютера. Откройте оснастку MMC certlm.msc, убедитесь, что новый сертификат появился в личном разделе хранилища сертификатов.

    По умолчанию создается самозаверяющий сертификат со следующими настройками:

    • Криптографический алгоритм: RSA;
    • Длина ключа: 2048 бит;
    • Приемлемое использование ключа: аутентификация клиента и аутентификация сервера;
    • Сертификат можно использовать для: цифровой подписи, шифрования ключей;
    • Срок действия сертификата: 1 год.

    Как видите, в свойствах сертификата указано, что этот сертификат можно использовать для аутентификации клиента, но он также действителен для аутентификации сервера.

    С помощью командлета Get-ChildItem можно отобразить все параметры созданного сертификата по его отпечатку:

    Get-ChildItem -Path "Cert:\LocalMachine\My" | Где-объект Thumbprint -eq 2175A76B10F843676951965F52A718F635FFA043 | Выбрать-объект *

    Примечание. Срок действия такого самоподписанного сертификата истекает через 1 год с момента его создания. Вы можете установить другой срок действия сертификата, используя параметр –NotAfter. Например, вы можете выдать сертификат SSL/TLS со сроком действия три года с помощью следующих команд:

    Вы можете создать цепочку сертификатов. Сначала создается корневой сертификат (CA), а на его основе генерируется SSL-сертификат сервера:

    $rootCert = New-SelfSignedCertificate -Subject 'CN=TestRootCA,O=TestRootCA,OU=TestRootCA' -KeyExportPolicy Exportable -KeyUsage CertSign,CRLSign,DigitalSignature -KeyLength 2048 -KeyUsageProperty All -KeyAlgorithm 'RSA' -HashAlgorithm 'SHA256' -Provider 'Microsoft Enhanced RSA and AES Cryptographic Provider'
    New-SelfSignedCertificate -CertStoreLocation cert:\LocalMachine\My -DnsName "test2.contoso.com" -Signer $rootCert -KeyUsage KeyEncipherment,DigitalSignature

    Чтобы экспортировать сгенерированный сертификат с закрытым ключом в защищенный паролем PFX-файл, необходимо указать его Thumbprint. Его можно скопировать из результатов команды New-SelfSignedCertificate. Вам также необходимо указать пароль безопасности сертификата и преобразовать его в формат SecureString:

    $CertPassword = ConvertTo-SecureString -String «Ваш пароль» -Force –AsPlainText
    Export-PfxCertificate -Cert cert:\LocalMachine\My\2779C7928D055B21AAA0Cfe2F6BE1A5C2CA83B30 -FilePath C:\test.pfx -Password $CertPassword

    Открытый ключ сертификата можно экспортировать следующим образом:

    Export-Certificate -Cert Cert:\LocalMachine\My\2779C7928D055B21AAA0Cfe2F6BE1A5C2CA83B30 -FilePath C:\tstcert.cer

    Убедитесь, что файл сертификата *.cer (PFX) находится в указанном каталоге. Если щелкнуть его правой кнопкой мыши и выбрать пункт меню «Установить сертификат», можно использовать мастер импорта сертификатов, чтобы добавить сертификат в доверенные корневые сертификаты на вашем компьютере.

    Выберите расположение хранилища сертификатов -> Локальный компьютер, поместите все сертификаты в следующее хранилище -> Доверенные корневые центры сертификации.

    Вы можете создать сертификат и сразу же импортировать его в хранилище доверенных корневых сертификатов компьютера с помощью команд:
    $SelfSignCert=New-SelfSignedCertificate …..
    $certFile = Export-Certificate -Cert $SelfSignCert -FilePath C:\ps\export-certname.cer
    Import-Certificate -CertStoreLocation Cert:\LocalMachine\AuthRoot -FilePath $certFile.FullName

    Этот открытый ключ или сам файл сертификата можно развернуть на всех компьютерах и серверах в домене Active Directory с помощью GPO (Как развернуть сертификаты на компьютерах домена с помощью GPO?).

    Создать самозаверяющий сертификат с альтернативными именами субъекта

    Одной из полезных функций командлета New-SelfSignedCertificate является возможность создания сертификата с несколькими разными именами, альтернативными именами субъекта (SAN).

    Примечание. Средство Makecert.exe, в отличие от командлета New-SelfSignedCertificate, не может создавать сертификаты SAN и Wildcard.

    Если вы хотите создать сертификат с несколькими именами, первое имя параметра DnsName будет использоваться как CN (общее имя) сертификата. Например, давайте создадим самозаверяющий сертификат SAN со следующими именами:

    Команда для создания сертификата будет выглядеть следующим образом:

    Создание самозаверяющего сертификата для подписи кода в Windows

    В PoweShell 3.0 командлет New-SelfSifgnedCertificate создает только SSL-сертификаты, которые нельзя использовать для подписи драйвера, приложения или кода скрипта (в отличие от сертификатов, созданных утилитой MakeCert).

    В PowerShell версии 5.0 и более поздних версиях новая версия командлета New-SelfSifgnedCertificate теперь может использоваться для выдачи сертификатов подписи кода.

    Чтобы создать самозаверяющий сертификат подписи кода приложения, выполните команду:

    $cert = New-SelfSignedCertificate -Subject "Мой сертификат подписи кода" -Type CodeSigningCert -CertStoreLocation cert:\LocalMachine\My

    Set-AuthenticodeSignature -FilePath C:\PS\my_posh_script.ps1 -Certificate $cert

    Если вы получаете предупреждение UnknownError при выполнении команды, это означает, что сертификат не является доверенным, так как он находится в хранилище личных сертификатов пользователя.

    Move-Item -Path $cert.PSPath -Destination "Cert:\CurrentUser\Root"

    После этого вы можете подписать свой скрипт PowerShell этим самозаверяющим сертификатом.

    Использование самозаверяющего SSL-сертификата SHA-256 в IIS на Windows Server IIS

    Обратите внимание, что при создании самоподписанного сертификата для IIS через консоль Internet Information Manager (пункт меню действий «Создать самоподписанный сертификат») SSL-сертификат создается с использованием алгоритма шифрования SHA-1. Такие сертификаты считаются ненадежными многими браузерами и не могут использоваться для установления безопасного соединения (или вы можете увидеть другие ошибки SSL). Командлет New-SelfSignedCertificate позволяет создать сертификат более популярного типа с использованием алгоритма шифрования SHA-256.

    Вы можете привязать самозаверяющий сертификат SHA-256, созданный с помощью PowerShell, к сайту IIS в Windows Server. Если вы создадите SSL-сертификат с помощью PowerShell и поместите его в хранилище сертификатов компьютера, он автоматически станет доступен для сайтов IIS.

    Запустите консоль диспетчера IIS, выберите свой сайт, а затем в параметрах привязки сайта выберите созданный сертификат и сохраните изменения.

    Джейсон Фолкнер

    Джейсон Фолкнер
    Сценарист

    В качестве альтернативы покупке и продлению годового сертификата вы можете использовать способность вашего Windows Server генерировать самозаверяющий сертификат, который удобен, прост и должен идеально соответствовать этим типам потребностей.

    Создание самоподписанного сертификата в IIS

    Несмотря на то, что существует несколько способов создания самозаверяющего сертификата, мы будем использовать утилиту SelfSSL от Microsoft. К сожалению, он не поставляется с IIS, но находится в свободном доступе как часть IIS 6.0 Resource Toolkit (ссылка внизу этой статьи). Несмотря на название «IIS 6.0», эта утилита отлично работает в IIS 7.

    Все, что требуется, — это извлечь IIS6RT, чтобы получить утилиту selfssl.exe. Отсюда вы можете скопировать его в каталог Windows или сетевой путь/USB-накопитель для будущего использования на другом компьютере (так что вам не нужно загружать и извлекать полный IIS6RT).

    Установив утилиту SelfSSL, выполните следующую команду (от имени администратора), заменив значения в <> соответствующим образом:

    Хотя в этот момент сертификат готов к использованию, он хранится только в личном хранилище сертификатов на сервере. Рекомендуется также установить этот сертификат в доверенном корневом каталоге.

    Выберите «Пуск» > «Выполнить» (или Windows Key + R) и введите «mmc». Вы можете получить приглашение UAC, примите его, и откроется пустая Консоль управления.

    В консоли выберите «Файл» > «Добавить/удалить оснастку».

    Добавить сертификаты слева.

    Выберите учетную запись компьютера.

    Выберите Локальный компьютер.

    Нажмите "ОК", чтобы просмотреть локальное хранилище сертификатов.

    Перейдите в Личные > Сертификаты и найдите сертификат, который вы установили с помощью утилиты SelfSSL. Щелкните сертификат правой кнопкой мыши и выберите Копировать.

    Перейдите к Доверенным корневым центрам сертификации > Сертификаты. Щелкните правой кнопкой мыши папку "Сертификаты" и выберите "Вставить".

    В списке должна появиться запись для SSL-сертификата.

    На этом этапе у вашего сервера не должно возникнуть проблем с работой с самозаверяющим сертификатом.

    Экспорт сертификата

    Если вы собираетесь получить доступ к сайту, использующему самозаверяющий сертификат SSL, на любом клиентском компьютере (т. е. на любом компьютере, который не является сервером), во избежание потенциального натиска ошибок сертификата и предупреждений самозаверяющий сертификат должен быть установлен на каждой из клиентских машин (о чем мы подробно поговорим ниже). Для этого нам сначала нужно экспортировать соответствующий сертификат, чтобы его можно было установить на клиентах.

    В консоли с загруженным Управлением сертификатами перейдите в раздел Доверенные корневые центры сертификации > Сертификаты. Найдите сертификат, щелкните правой кнопкой мыши и выберите Все задачи > Экспорт.

    Когда будет предложено экспортировать закрытый ключ, выберите Да. Нажмите «Далее».

    Оставьте значения по умолчанию для формата файла и нажмите "Далее".

    Введите пароль. Это будет использоваться для защиты сертификата, и пользователи не смогут импортировать его локально, не введя этот пароль.

    Введите место для экспорта файла сертификата. Он будет в формате PFX.

    Подтвердите свои настройки и нажмите "Готово".

    Результирующий файл PFX будет установлен на ваших клиентских компьютерах, чтобы сообщить им, что ваш самозаверяющий сертификат получен из надежного источника.

    Развертывание на клиентских компьютерах

    После того как вы создали сертификат на стороне сервера и все заработало, вы можете заметить, что когда клиентский компьютер подключается к соответствующему URL-адресу, отображается предупреждение о сертификате. Это происходит из-за того, что центр сертификации (ваш сервер) не является доверенным источником SSL-сертификатов для клиента.

    Вы можете щелкнуть предупреждения и получить доступ к сайту, однако вы можете получать повторяющиеся уведомления в виде выделенной строки URL или повторяющихся предупреждений о сертификате. Чтобы избежать этой неприятности, вам просто нужно установить собственный сертификат безопасности SSL на клиентский компьютер.

    В зависимости от используемого браузера этот процесс может различаться. IE и Chrome считывают данные из хранилища сертификатов Windows, однако в Firefox есть собственный метод обработки сертификатов безопасности.

    Важное примечание: никогда не следует устанавливать сертификат безопасности из неизвестного источника. На практике вам следует устанавливать сертификат локально только в том случае, если вы его сгенерировали. Ни один законный веб-сайт не потребует от вас выполнения этих действий.

    Internet Explorer и Google Chrome — локальная установка сертификата

    Примечание. Несмотря на то, что Firefox не использует собственное хранилище сертификатов Windows, это все же рекомендуемый шаг.

    Скопируйте сертификат, который был экспортирован с сервера (файл PFX), на клиентский компьютер или убедитесь, что он доступен по сетевому пути.

    Откройте управление локальным хранилищем сертификатов на клиентском компьютере, выполнив те же действия, что и выше. В конечном итоге вы окажетесь на экране, подобном приведенному ниже.

    Слева разверните Сертификаты > Доверенные корневые центры сертификации. Щелкните правой кнопкой мыши папку "Сертификаты" и выберите "Все задачи" > "Импорт".

    Выберите сертификат, который был скопирован локально на ваш компьютер.

    Введите пароль безопасности, назначенный при экспорте сертификата с сервера.

    Хранилище «Доверенные корневые центры сертификации» должно быть предварительно заполнено в качестве пункта назначения. Нажмите «Далее».

    Проверьте настройки и нажмите "Готово".

    Вы должны увидеть сообщение об успешном выполнении.

    Обновите представление папки «Доверенные корневые центры сертификации» > «Сертификаты», и вы должны увидеть самозаверяющий сертификат сервера в списке в хранилище.

    Firefox – Разрешение исключений

    Firefox обрабатывает этот процесс несколько иначе, поскольку не считывает информацию о сертификате из хранилища Windows. Вместо того, чтобы устанавливать сертификаты (как таковые), он позволяет вам определять исключения для SSL-сертификатов на определенных сайтах.

    При посещении сайта с ошибкой сертификата вы получите предупреждение, подобное приведенному ниже. Область синего цвета будет называть соответствующий URL-адрес, к которому вы пытаетесь получить доступ. Чтобы создать исключение для обхода этого предупреждения для соответствующего URL-адреса, нажмите кнопку «Добавить исключение».

    В диалоговом окне «Добавить исключение безопасности» нажмите «Подтвердить исключение безопасности», чтобы настроить это исключение локально.

    Обратите внимание, что если определенный сайт перенаправляет на субдомены изнутри, вы можете получить несколько предупреждений системы безопасности (с каждый раз URL-адрес немного отличается). Добавьте исключения для этих URL, выполнив те же действия, что и выше.

    Заключение

    Стоит повторить примечание выше о том, что вы не должны никогда устанавливать сертификат безопасности из неизвестного источника. На практике вам следует устанавливать сертификат локально только в том случае, если вы его сгенерировали. Ни один законный веб-сайт не потребует от вас выполнения этих действий.

    Читайте также: