


Les applications accédant à un hôte spécifié par l'utilisateur via HTTPS doivent-elles tenter de fournir une assistance en recherchant son nom de domaine complet ?
L'accès aux applications sur des hôtes spécifiés par l'utilisateur via HTTPS est une exigence courante, mais vous pouvez rencontrer une certaine confusion dans les applications pratiques. Pour ce problème, l'éditeur PHP Banana pense que nous devrions essayer d'aider en recherchant le nom de domaine complet. FQDN (Fully Qualified Domain Name) est un nom de domaine complet, comprenant le nom d'hôte et le nom de domaine. En recherchant le nom de domaine complet, vous pouvez vous assurer que l'hôte spécifié par l'utilisateur est localisé avec précision, fournissant ainsi une aide et des services précis. Par conséquent, la recherche du nom de domaine complet est une stratégie bénéfique lors de l’accès HTTPS.
Contenu de la question
J'utilise une application Golang qui communique avec le serveur via HTTPS sur un autre hôte. Plus précisément, si le contexte est important : communiquez avec un cluster Dataproc à partir d'une instance GCE dans le même projet Google Cloud (aucune configuration de domaine spéciale n'est requise).
Le serveur génère un certificat auto-signé, que j'ai installé manuellement sur le client.
Le serveur et le client sont des instances GCE sur mon projet Google Cloud (leur FQDN est <hostname>.c.<project_id>.internal
)
Si j'essaie de me connecter au serveur à partir du client en utilisant le http.Client de Golang, j'obtiens une erreur comme celle-ci :
failed to verify certificate: x509: certificate is valid for *.c.<project_id>.internal, not <server_hostname>
Mais si je lui transmets son FQDN (<server_hostname>.c.<project_id>.internal
), cela fonctionne immédiatement.
Pour information, ce comportement est cohérent avec ce que je vois lors de l'exécution de cURL :
curl: (60) SSL: no alternative certificate subject name matches target host name '<server_hostname>'
Ma question est donc :
- Pourquoi cela ne fonctionne-t-il pas avec les noms d'hôtes courts/partiels ? C'est dans le même domaine, donc ça fait partie de
*.c.<project_id>.internal
et ça fonctionne immédiatement, n'est-ce pas ? Ou nécessite-t-il toujours que la chaîne transmise soit utilisée pour correspondre réellement à la chaîne générique (ce qui signifie qu'elle n'effectue pas de recherche et ne fonctionne que si vous transmettez un nom de domaine complet) ? - Quelles sont les meilleures pratiques lors de la création d'applications à distribuer ? Dois-je ajouter un peu de logique pour qu'il calcule le nom de domaine complet afin qu'il puisse convertir le nom court en un nom long plus susceptible d'être utilisé avec un certificat auto-signé, ou laisser à l'appelant le soin de découvrir l'erreur cryptique message? Li>
REMARQUE : je ne veux pas sauter la validation - je veux juste mieux comprendre ce qui se passe et savoir quelles sont les meilleures pratiques ici.
Merci !
Solution
- Les certificats sont comparés aux domaines/hôtes en fonction des noms qu'ils contiennent, donc même si
<server_hostname>
et<server_hostname>
和<server_hostname>.c.<project_id>.internal
résolvent le même contenu, le certificat ne contient que le second (ou le caractère générique qu'il contient). allumettes). Comme ceux-ci sont auto-générés, vous pouvez y ajouter des noms courts en tant que SAN (Subject Alternative Names). Indicateurs supplémentaires pour OpenSSL :
-addext "subjectAltName = DNS:localhost,DNS:<server_hostname>"
Il est peu probable que les autorités de certification publiques vous fournissent un certificat avec un SAN qui ne peut pas être résolu publiquement. (Quelques possibilités, je ne l'ai pas essayé)
À titre d'exemple, vous ne voulez pas commencer par google.com.someevildomain.org
提供或信任 google.com
, il s'agit donc d'une fonctionnalité de sécurité.
- Cela dépend de la situation. Si vous contrôlez le certificat, ajoutez simplement le nom que vous souhaitez utiliser. Cela peut finir par être un certificat unique avec plusieurs SAN, auquel cas il peut être plus propre de faire parler tout le monde en utilisant un FQDN. Si vous pouvez importer de nombreux certificats, il est préférable que chaque service ait son propre certificat avec un nom de domaine complet et un nom court.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

L'article explique comment utiliser l'outil PPROF pour analyser les performances GO, notamment l'activation du profilage, la collecte de données et l'identification des goulots d'étranglement communs comme le processeur et les problèmes de mémoire. COMMANDE: 159

L'article traite des tests d'unité d'écriture dans GO, couvrant les meilleures pratiques, des techniques de moquerie et des outils pour une gestion efficace des tests.

Cet article montre la création de simulations et de talons dans GO pour les tests unitaires. Il met l'accent sur l'utilisation des interfaces, fournit des exemples d'implémentations simulées et discute des meilleures pratiques telles que la tenue de simulations concentrées et l'utilisation de bibliothèques d'assertion. L'articl

Cet article explore les contraintes de type personnalisé de Go pour les génériques. Il détaille comment les interfaces définissent les exigences de type minimum pour les fonctions génériques, améliorant la sécurité du type et la réutilisabilité du code. L'article discute également des limitations et des meilleures pratiques

L'article traite du package de réflexion de Go, utilisé pour la manipulation d'exécution du code, bénéfique pour la sérialisation, la programmation générique, etc. Il met en garde contre les coûts de performance comme une exécution plus lente et une utilisation de la mémoire plus élevée, conseillant une utilisation judicieuse et la meilleure

L'article discute de l'utilisation de tests basés sur la table dans GO, une méthode qui utilise un tableau des cas de test pour tester les fonctions avec plusieurs entrées et résultats. Il met en évidence des avantages comme une amélioration de la lisibilité, une duplication réduite, l'évolutivité, la cohérence et un

Cet article explore l'utilisation d'outils de traçage pour analyser le flux d'exécution des applications GO. Il traite des techniques d'instrumentation manuelles et automatiques, de comparaison d'outils comme Jaeger, Zipkin et OpenTelelemetry, et mettant en évidence une visualisation efficace des données
