使用 Azure 网站 的一个巨大优势是我可以获得安全的HTTP(HTTPS)而不会做任何事情:我只需输入https://xyz.azurewebsites.net
即可。我不必担心证书,因为我使用Azure给我的子域(在示例中它将是xyz
)
所以,我通常做的是人们来自我所拥有的一些注册域名,例如。 http://www.my-application-homepage.com
,如果他们想要使用我的应用,我会使用HTTPS将其重定向到azurewebsites.net
,的子域。
现在,说完了:
我需要升级到 Azure云服务或 Azure虚拟机,因为这些功能 Azure网站不会。这两个还提供了一个免费的子域名:xyz.cloudapp.net
,但我的问题是:我也会在那里获得HTTPS吗?如何?
我在谷歌搜索了一些cloudapp示例,我测试的是以下内容:
1)通过HTTP连接(即类型http://xyz.cloudapp.net
)。结果:工作
2)通过HTTPS连接(即类型https://xyz.cloudapp.net
)。结果:无效(chrome给ERR_CONNECTION_TIMED_OUT
)
答案 0 :(得分:14)
没有。截至今天,.cloudapp.net
域名不提供HTTPS。此外,由于您不拥有.cloudapp.net
域名,我认为您不能为此购买SSL证书。如果您愿意,可以创建自签名证书并使用它。
答案 1 :(得分:5)
我将浏览此处列出的文档: http://azure.microsoft.com/en-us/documentation/articles/cloud-services-configure-ssl-certificate/
答案 2 :(得分:1)
由于您使用HTTPS获得超时(而不是证书错误),请检查您是否在ServiceDefinition.csdef
中定义了HTTPS端点。
此外,请注意,重定向到子域方法并不比使用自签名证书安全得多。浏览器拒绝自签名证书的原因是它们容易受到欺骗攻击:用户无法检测攻击者是否有劫持DNS指向他的IP地址而不是你的IP地址。您的网站只收集密码或其他任何内容。
在您的方案中,克隆的网站可以重定向到另一个第二个克隆,一个是您的cloudapp.net网站的外观。甚至可以使用攻击者的SSL证书来保护它。除非用户经过培训才能识别真正的cloudapp.net的主机名,否则她不会知道她是在攻击者的“安全”网站上。
答案 3 :(得分:0)
**更新:此方法也无效,我们在使用一周后取消了证书**
我们将这种方法用于登台/ dev服务器:
如果您不想使用自签名证书,一种选择是购买便宜的SSL证书,例如:
https://www.ssls.com/comodo-ssl-certificates/positivessl.html
然后,一旦您需要批准它,您必须要求支持人员更改批准者验证过程:您可以要求将验证过程更改为放置给定文件,而不是向admin@mydomain.cloudapp.net发送电子邮件您网站根目录中的给定文件(您必须在支持/聊天室询问该选项)。
更多信息: