wake-up-neo.com

Bietet Azure https für "cloudapp.net" an?

Ein großer Vorteil der Verwendung von Azure Websitesist, dass ich sicheres HTTP (HTTPS) erhalten kann, ohne nichts zu tun: Ich tippe einfach https://xyz.azurewebsites.net und es funktioniert. Ich muss mir keine Sorgen um Zertifikate machen, da ich die von Azure angegebene Subdomain verwende (im Beispiel wäre dies xyz)

Was ich normalerweise tue, ist, dass die Leute durch eine registrierte Domäne kommen, die ich habe, z. http://www.my-application-homepage.com, und wenn sie meine Anwendung verwenden möchten, leite ich sie unter Verwendung von HTTPS an die Unterdomäne azurewebsites.net, um.

Nun, das gesagt:
Ich benötige ein Upgrade auf Azure Cloud Services oder Azure Virtual Machines , da diese Funktionen über Azure-Websites nicht verfügen. Diese beiden bieten auch eine kostenlose Subdomain: xyz.cloudapp.net, aber meine Frage ist: bekomme ich dort auch HTTPS? und wie? 

Ich habe in Google nach einigen CloudApp-Beispielen gesucht und Folgendes getestet:

1) Verbinden Sie sich über HTTP (dh geben Sie http://xyz.cloudapp.net) ein. Ergebnis: gearbeitet

2) Verbinden Sie sich über HTTPS (z. B. https://xyz.cloudapp.net). Ergebnis: funktionierte nicht (Chrom gab ERR_CONNECTION_TIMED_OUT)

24
sports

Nein. HTTPS wird derzeit für .cloudapp.net-Domain nicht angeboten. Da Sie keine .cloudapp.net-Domäne besitzen, glaube ich nicht, dass Sie dafür ein SSL-Zertifikat kaufen können. Wenn Sie möchten, können Sie ein selbstsigniertes Zertifikat erstellen und dieses verwenden. 

14
Gaurav Mantri
5
charlierlee

Da bei HTTPS (und nicht bei einem Zertifikatfehler) ein Timeout auftritt, müssen Sie überprüfen, ob in ServiceDefinition.csdef ein HTTPS-Endpunkt definiert ist.

Beachten Sie außerdem, dass die Umleitung zur Subdomäne nicht wesentlich sicherer ist als die Verwendung eines selbstsignierten Zertifikats. Der Grund, warum Browser selbst signierte Zertifikate ablehnen, besteht darin, dass sie anfällig für Spoofing-Angriffe sind: Ein Benutzer kann nicht erkennen, ob ein Angreifer beispielsweise den DNS gekapert hat, um auf seine IP-Adresse zu verweisen, auf die er eine Fassade verweist Ihre Website, die nur Passwörter sammelt oder was auch immer.

In Ihrem Szenario kann die geklonte Site zu einem anderen zweiten Klon umleiten, der eine Fassade Ihrer cloudapp.net-Site ist. Es kann sogar mit dem SSL-Zertifikat des Angreifers gesichert werden. Wenn der Benutzer nicht darauf trainiert wurde, den Hostnamen des echten cloudapp.net zu erkennen, würde sie nicht wissen, dass sie sich auf der "sicheren" Seite des Angreifers befand.

1
Edward Brey

** Update: Diese Methode ist ebenfalls nicht gültig. Das Zertifikat wurde nach einer Woche zurückgezogen. **

Wir verwenden diesen Ansatz für Staging/Dev-Server:

Wenn Sie kein selbstsigniertes Zertifikat verwenden möchten, können Sie ein billiges SSL-Zertifikat erwerben, z.

https://www.ssls.com/comodo-ssl-certificates/positivessl.html

Wenn Sie es erst einmal genehmigt haben, müssen Sie den Support bitten, den Validierungsprozess des Genehmigers zu ändern. Anstatt eine E-Mail an [email protected] zu senden, können Sie den Validierungsprozess so ändern, dass eine bestimmte Datei in eine bestimmte Datei eingefügt wird im Stammverzeichnis Ihrer Website (Sie müssen im Support-/Chatroom nach dieser Option fragen).

Mehr Info:

https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/791/16/alternative-methodsof-domain-control-validation-dcv

0
Braulio