这是一种可能的情况。
假设我有一个网站“https://www.mywebsite.com”,并且为此域名购买了有效的SSL证书。
我想在我的LOCAL机器上“模仿”这个网站以进行测试。
所以我想说我设置了一个本地配置的“https://www.mywebsite.com”(实质上是https://localhost/mywebsite或类似的东西)。
我是否可以在本地测试网站上重复使用SSL证书?
答案 0 :(得分:4)
如果您配置DNS以便您的测试计算机与服务器的域名相同,则可以重新使用您的SSL证书,这可能是一个坏主意。
如果你不介意点击“接受这个whacked out ssl cert”这个框,你也可以在你的测试机器上重复使用它...所以我认为答案在技术上是肯定的,尽管我个人不会做到这一点。
答案 1 :(得分:2)
这取决于您要测试的内容以及您需要测试证书的原因。
如果您使用证书,它将使用SSL正确加密连接,但任何客户端都会收到证书不匹配错误。如果你使用自签名证书,大多数客户会给你一个警告,所以它可能同样烦人。
例如,如果您正在测试部署脚本以确保所有内容都安装在正确的位置,那么它将起作用。如果您正在测试以确保您的代码正确地将非安全连接重定向到安全连接,那么它将起作用。
如果您想测试您的网站的功能,可用性,错误等,那么您的测试人员可能会抱怨证书警告或错误,并且您可能最好不要做其他事情。
答案 2 :(得分:0)
我不确定,因为SSL证书受到证书注册的域名的约束。但是你可以通过编辑你的hosts文件来改变证书,将localhost 127.0.0.1更改为mysite.com 127.0.0.1,...理论上至少......如果不是这是serverfault.com的问题。
希望这有帮助, 最好的祝福, 汤姆。
答案 3 :(得分:0)
您无法使用它,因为SSL证书与域www.mywebsite.com
绑定,除非您做了一些诡计。
您可以在主机文件中输入一个条目,说明该域名为127.0.0.1,但这并不理想,因为您无法再访问该网站。
如果您只需要一个有效的证书来测试,那么更好的选择是self-sign using the IIS Resource Kit。
答案 4 :(得分:0)
我不是DNS方面的专家,但这会引入一个相当大的漏洞。
基本上如果允许这样做,可能会使用DNS中毒来破坏第三方信任的整个目的。
想一想:
我感染了您的计算机,因此当您访问www.amazon.com时,它会将www.amazon.com解析为其他域名。该域名使用亚马逊的ssl证书来欺骗您认为它是合法的,所以您向我发送您的信用卡信息。
所以,你的问题的答案是,不,你不能这样做。您仍然会收到错误,我的猜测是在验证链的某个地方,它会将发起请求的域与其内部dns解析域的内容进行比较,以验证是否存在匹配。
正如其他人所说,您可以使用自签名证书测试SSL,您只需要指示您的测试人员导入证书,或者经历构建您自己的可信CA的麻烦,并让测试人员将该CA添加为受信任的CA。
窃取其他网站SSL证书毫无意义。
当然,您可以使用MD5中的漏洞创建自己的有效SSL证书。