Можно ли использовать самозаверяющий сертификат в живом облаке Azure? - PullRequest
2 голосов
/ 18 июля 2011

Мне нужно проверить, работает ли HTTPS правильно в моей веб-роли Azure, развернутой в облаке.Я выполнил все шаги , чтобы создать самозаверяющий сертификат и связать его с моей ролью.Теперь моя роль работает нормально через HTTP, но время запроса HTTPS-порта истекает.

Я подозреваю, что проблема в том, что сертификат самоподписан.Могу ли я использовать самоподписанные сертификаты в облаке?

Ответы [ 3 ]

4 голосов
/ 18 июля 2011

Если есть проблема с сертификатом, я не ожидал бы, что соединение "истекло", это должно больше походить на проблему брандмауэра или связи.

2 голосов
/ 18 июля 2011

Как предполагает Фил, ваш тайм-аут не вызван использованием вами самозаверяющего сертификата. Вы просто получаете предупреждение безопасности из браузера, если сертификат не установлен локально как доверенный сертификат.

Я успешно использую самоподписанные сертификаты.

Скорее всего, у вас не определена конечная точка HTTPS на порте 443 (или проблема подключения, опять же, как предлагает Фил).

1 голос
/ 22 июля 2011

Реальная проблема заключалась в том, что я не добавил конечную точку в раздел <Bindings> в <Sites>:

 <?xml version="1.0" encoding="utf-8"?>
 <ServiceDefinition name="RoleName" xmlns="http://schemas.microsoft.com/ServiceHosting/2008/10/ServiceDefinition">
 <WebRole name="Role" vmsize="Medium">
 <Sites>
  <Site name="Web">
    <Bindings>
      <Binding name="HttpIn" endpointName="HttpIn" />
      <Binding name="HttpsIn" endpointName="HttpsIn" /> <<<<<<!!!!!!!
    </Bindings>
  </Site>
</Sites>
<ConfigurationSettings>
  blahblahblah
</ConfigurationSettings>

и похоже, что MSDN не упоминает об этом явно в данный момент времени.

Таким образом, суть в том, что можно использовать самозаверяющие сертификаты, браузер будет жаловаться, как это обычно бывает с самозаверяющими сертификатами, новая конечная точка должна быть указана в <Endpoints> и <Bindings>.

...