Обратный вызов деавторизации Facebook не вызывается - PullRequest
3 голосов
/ 01 декабря 2011

У меня есть приложение FB, когда я ввожу в качестве URL-адреса обратного вызова деавторизации мой адрес блока разработки, этот ящик проверяется этим запросом после удаления приложения на FB:

POST /facebook/deauthorize HTTP/1.1
Host: bashman.org
Accept: */*
Content-Length: 261
Content-Type: application/x-www-form-urlencoded
Connection: close

fb_sig_uninstall=1&fb_sig_locale=de_DE&fb_sig_in_new_facebook=1&fb_sig_time=1322732591.2685&fb_sig_added=0&fb_sig_user=1476224117&fb_sig_country=de&fb_sig_api_key=e39a74891fd234bb2575bab75e8f&fb_sig_app_id=32352348363&fb_sig=f6bbb27324aedf337e5f0059c4971

(ключи здесь поддельные)

НО!когда я вписываю URL своего рабочего ящика в URL обратного вызова деавторизации, запрос POST никогда не выполняется.Протестировал это с Tcpdump.На моем производственном компьютере нет запросов, почему?

Я проверил с помощью mtr маршрут от производственного ящика до IP-адреса, с которого поступил запрос, все в порядке, потеря пакета 0%.

имя хоста и путь верны, его тестировали 1 раз, никакой брандмауэр, IDS или другие системы не блокируют мой слот Ethernet.

  1. Почему обратный вызов Post не вызывается?(Как я могу это исправить?)

  2. Как я могу отладить это, чтобы определить, в чем проблема?

Ответы [ 2 ]

5 голосов
/ 01 декабря 2011

Вы можете попробовать использовать отладчик URL-адреса Facebook и посмотреть, могут ли серверы Facebook получить URL-адрес вашего обратного вызова ...
Просмотр информации, которую Facebook IS может получить, может помочь вам решить эту проблему.

0 голосов
/ 26 апреля 2016

У меня была такая же проблема с NGINX, и после нескольких часов отладки я нашел это решение в документации NGINX :

Некоторые браузеры могут жаловаться на сертификат, подписанный известным центр сертификации, в то время как другие браузеры могут принять сертификат без проблем. Это происходит потому, что выдавший орган подписал сертификат сервера с использованием промежуточного сертификата, который не является Присутствует в базе сертификатов известный доверенный сертификат полномочия, которые распространяются с конкретным браузером. В этом В случае, если орган предоставляет пакет связанных сертификатов, которые должен быть присоединен к подписанному сертификату сервера. Сервер Сертификат должен появиться перед цепочкой сертификатов в объединенный файл:

$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt

Полученный файл следует использовать в директиве ssl_certificate:

server {
    listen              443 ssl;
    server_name         www.example.com;
    ssl_certificate     www.example.com.chained.crt;
    ssl_certificate_key www.example.com.key;
    ... 
}

Короче говоря, вам просто нужно объединить сертификат и пакет и использовать результат в качестве ssl_certificate.

Сейчас я получаю почтовые запросы от Facebook.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...