Azure是否为" cloudapp.net提供了https"?

时间:2013-12-10 12:02:31

标签: azure https azure-web-roles azure-web-sites azure-vm-role

使用 Azure 网站 的一个巨大优势是我可以获得安全的HTTP(HTTPS)而不会做任何事情:我只需输入https://xyz.azurewebsites.net即可。我不必担心证书,因为我使用Azure给我的子域(在示例中它将是xyz

所以,我通常做的是人们来自我所拥有的一些注册域名,例如。 http://www.my-application-homepage.com,如果他们想要使用我的应用,我会使用HTTPS将其重定向到azurewebsites.net的子域。

现在,说完了:
我需要升级到 Azure云服务 Azure虚拟机,因为这些功能 Azure网站不会。这两个还提供了一个免费的子域名:xyz.cloudapp.net,但我的问题是:我也会在那里获得HTTPS吗?如何?

我在谷歌搜索了一些cloudapp示例,我测试的是以下内容:

1)通过HTTP连接(即类型http://xyz.cloudapp.net)。结果:工作

2)通过HTTPS连接(即类型https://xyz.cloudapp.net)。结果:无效(chrome给ERR_CONNECTION_TIMED_OUT

4 个答案:

答案 0 :(得分:14)

没有。截至今天,.cloudapp.net域名不提供HTTPS。此外,由于您不拥有.cloudapp.net域名,我认为您不能为此购买SSL证书。如果您愿意,可以创建自签名证书并使用它。

答案 1 :(得分:5)

答案 2 :(得分:1)

由于您使用HTTPS获得超时(而不是证书错误),请检查您是否在ServiceDefinition.csdef中定义了HTTPS端点。

此外,请注意,重定向到子域方法并不比使用自签名证书安全得多。浏览器拒绝自签名证书的原因是它们容易受到欺骗攻击:用户无法检测攻击者是否有劫持DNS指向他的IP地址而不是你的IP地址。您的网站只收集密码或其他任何内容。

在您的方案中,克隆的网站可以重定向到另一个第二个克隆,一个是您的cloudapp.net网站的外观。甚至可以使用攻击者的SSL证书来保护它。除非用户经过培训才能识别真正的cloudapp.net的主机名,否则她不会知道她是在攻击者的“安全”网站上。

答案 3 :(得分:0)

**更新:此方法也无效,我们在使用一周后取消了证书**

我们将这种方法用于登台/ dev服务器:

如果您不想使用自签名证书,一种选择是购买便宜的SSL证书,例如:

https://www.ssls.com/comodo-ssl-certificates/positivessl.html

然后,一旦您需要批准它,您必须要求支持人员更改批准者验证过程:您可以要求将验证过程更改为放置给定文件,而不是向admin@mydomain.cloudapp.net发送电子邮件您网站根目录中的给定文件(您必须在支持/聊天室询问该选项)。

更多信息:

https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/791/16/alternative-methods-of-domain-control-validation-dcv