MarkFisher.Local使用了无效的安全证书。证书不是来自受信任的源。错误代码:MOZILLA_PKIX_ERROR_CA_CERT_USED_AS_END_ENTITY
我已按此答案中的建议将security.enterprise_roots.enabled
设置为true
。此外,转到首选项>隐私与安全>查看证书,我可以看到我的证书在“授权”选项卡中,并且我已经在“编辑信任”对话框中选中了“此证书可以标识网站”。这个原来没有检查
然而,Firefox拒绝接受该证书。我该怎么解决这个?
请参阅https://bugzilla.mozilla.org/show_bug.cgi?id=1034124,特别是以下答案:
看起来该证书具有一个值为ca:true的basicConstraints扩展。我们已停止允许CA证书充当最终实体证书。应该在不使用basicConstraints扩展的情况下重新生成该证书。
https://wiki.mozilla.org/securityengineering/x509certs也对此进行了解释
错误代码:MOZILLA_PKIX_ERROR_CA_CERT_USED_AS_END_ENTITY
它的意思是:一个带有基本约束扩展的ca:true的证书被用作最终实体证书
我可以做什么:重新生成没有基本约束扩展的最终实体证书
我正试图将我的计算机配置为信任用于测试网站的自签名证书。然而,我在Firefox上遇到了一些问题。Chrome和IE都没问题。 我做了以下几点。 使用OpenSSL创建2048位pem rsa密钥和crt 从密钥和crt文件创建pfx文件 使用MMC将pfx导入到服务器上的个人证书存储中 将IIS配置为使用站点的证书 在客户端PC上 null 我还尝试将证书直接添加到Firefox的权限列表中。它
我想通过SSL连接到我的服务器。因此,我使用以下命令在服务器上生成证书: 如果我使用如下所示的TrustManager信任客户端上的所有证书,则连接可以正常工作: 但我当然不想相信所有的证书,而只相信我的证书。我尝试了以下几个命令来导入证书: 我要怎么做才能让它正常工作?有人能解释一下对一个不是很熟悉cryto领域的人所必需的步骤吗? 编辑:正如Donal Fellows所建议的那样,我尝试了自定
问题内容: 我试图使用(java)密钥工具创建一个自签名证书,但是当我尝试使用它时,出现以下异常(有关完整异常,请参见底部)。 我知道我可以使用以下代码绕过此代码: (资源) 但是我对此解决方案不感兴趣,因为我认为这会造成安全漏洞。(如果我错了,请纠正我)。 谁能指出我正确的方向?我目前正在本地进行测试,因此很容易进行更改。我可以访问服务器代码,客户端代码和.keystore文件。 更新资料 我试
测试我用于连接到AWS S3的凭据;我能够使用相同的凭据和S3下载方法从AWS SDK下载S3对象。但我从AWS得到的对从上面生成的URL(例如,https://ozland.s3.amazonaws.com/1865b563cdc94fa28ef41ee0b9b0e608?AWSAccessKeyId=...AWSAccessKeyId...&EXPIRES=1471300223&Signatu
我尝试使用自签名证书在HTTPS连接上向SonarQube实例启动maven sonar:sonar。Maven给我这个错误: [错误]无法执行目标org.sonarsource.scanner.maven:sonar-maven-plugin:3.4.0.905:项目data.model上的sonar(default-cli):无法执行SonarQube:无法从服务器获取引导索引:sun.sec
我尝试为指向127.0.0.1的自定义本地域生成自签名证书: 如果像过去一样继续,则“安全证书不受信任”。 尝试将其导入Chrome时“不是证书颁发机构”。 导入证书CA后使用证书时“缺少使用者替代名称” 我很确定我在这个过程中错过了什么。请,谁能提供有效的配置,以处理替代名称,以及确切的步骤,以创建相应的CA和证书,以便Chrome和Firefox可以处理我的本地自定义域?