it-roy-ru.com

Предлагает ли Azure https для "cloudapp.net"?

Одним из больших преимуществ использования Azure Websitesявляется то, что я могу получить безопасный HTTP (HTTPS), ничего не делая: я просто набираю https://xyz.azurewebsites.net, и это работает. Мне не нужно беспокоиться о сертификатах, потому что я использую поддомен, который мне дает Azure (в примере это будет xyz)

Итак, что я обычно делаю, так это то, что люди заходят через какой-то зарегистрированный у меня домен, например. http://www.my-application-homepage.com, и там, если они захотят использовать мое приложение, я перенаправлю их на поддомен в azurewebsites.net, используя HTTPS.

Теперь, сказав, что:
Мне нужно перейти на облачные службы Azure или виртуальные машины Azure , потому что у них есть возможности, которые на сайтах Azure нет. Эти два также предлагают бесплатный поддомен: xyz.cloudapp.net, но мой вопрос: получу ли я там HTTPS? и как? 

Я искал в Google несколько примеров из cloudapp, и я проверил следующее:

1) Подключиться через HTTP (т.е. введите http://xyz.cloudapp.net). Результат: сработало

2) Подключиться через HTTPS (т.е. введите https://xyz.cloudapp.net). Результат: не работает (Chrome дал ERR_CONNECTION_TIMED_OUT)

24
sports

Нет. HTTPS не предлагается для домена .cloudapp.net с сегодняшнего дня. Кроме того, поскольку у вас нет домена .cloudapp.net, я не думаю, что вы можете купить сертификат SSL для этого. Если вы хотите, вы можете создать самозаверяющий сертификат и использовать его. 

14
Gaurav Mantri

Я хотел бы просмотреть документацию, перечисленную здесь: http://Azure.Microsoft.com/en-us/documentation/articles/cloud-services-configure-ssl-certificate/

5
charlierlee

Поскольку вы получаете тайм-аут с HTTPS (а не из-за ошибки сертификата), убедитесь, что у вас есть конечная точка HTTPS, определенная в ServiceDefinition.csdef.

Кроме того, имейте в виду, что подход перенаправления на поддомен не намного безопаснее, чем использование самозаверяющего сертификата. Причина, по которой браузеры отклоняют самозаверяющие сертификаты, заключается в том, что они уязвимы для спуфинговых атак: пользователь не может обнаружить, например, что злоумышленник взломал DNS, чтобы он указывал на свой IP-адрес вместо вашего, где он размещает фасад ваш сайт, который просто собирает пароли или что-то еще.

В вашем сценарии клонированный сайт может перенаправить на другой второй клон, который является фасадом вашего сайта cloudapp.net. Это может быть даже защищено с помощью SSL-сертификата злоумышленника. Если бы пользователь не был обучен распознавать имя хоста реального cloudapp.net, она бы не узнала, что находится на «защищенном» сайте злоумышленника.

1
Edward Brey

** Обновление: этот метод также недопустим, мы получили сертификат, отозванный через неделю после его использования **

Мы используем этот подход для промежуточных/dev серверов:

Если вы не хотите использовать самозаверяющий сертификат, можно купить дешевый SSL-сертификат, например:

https://www.ssls.com/comodo-ssl-certificates/positivessl.html

Затем, как только вам нужно одобрить его, вы должны обратиться в службу поддержки, чтобы изменить процесс проверки утверждающего: вместо того, чтобы отправить электронное письмо на адрес [email protected], вы можете попросить изменить процесс проверки на размещение указанного файла с данным файлом. в корне вашего сайта (вы должны спросить об этом в службе поддержки/чате).

Больше информации:

https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/791/16/alternative-methods-of-domain-control-validation-dcv

0
Braulio