在firefox上通过https的appengine上的通配符子域名 [英] Wildcard subdomains on appengine over https on firefox

查看:180
本文介绍了在firefox上通过https的appengine上的通配符子域名的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

当我使用Chrome访问 https://wild.rileylark.appspot.com 时,我得到好的这很好的图标。当我使用firefox 4的时候,我得到了omg,you em emoe effed 消息:

lockquote>

wild。 rileylark.appspot.com使用
无效安全证书。
$ b

此证书仅适用于
以下名称:* .appspot.com,
*。*。appspot.com,appspot.com




  1. 这是正常吗? / li>
  2. 我可以做什么来解决这个问题?


解决方案

所以这里的具体条件是证书上的名字是 *。appspot.com *。*。appspot.com 出现在证书的主题备用名称字段中。



拒绝的Chrome错误覆盖了这个确切的场景。其中,受访者表示这在Chrome中是故意不受支持的,指向Firefox源代码建议相同的,并声称两者都遵循IETF推荐的 RFC 2818

When I go to https://wild.rileylark.appspot.com with chrome, I get the nice "this is going great" icon. When I use firefox 4, I get the "omg, you're effed" message:

wild.rileylark.appspot.com uses an invalid security certificate.

The certificate is only valid for the following names: *.appspot.com , *.*.appspot.com , appspot.com

  1. Is this normal?
  2. Anything I can do to fix this?

解决方案

So the specific condition here is that the name on the certificate is *.appspot.com, and *.*.appspot.com appears within the cert's Subject Alternate Names field.

A rejected Chrome bug covers this exact scenario. In it, the respondent indicates that this is deliberately unsupported in Chrome, points to Firefox source code suggesting the same, and asserts that both are following the IETF's recommended implementation of RFC 2818.

这篇关于在firefox上通过https的appengine上的通配符子域名的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆