首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MacOS上的Chrome停止信任自签名CA颁发的证书

在macOS上,如果你发现Chrome浏览器停止信任自签名CA颁发的证书,这可能是由于几个原因导致的。以下是一些可能的解决方案:

1. 检查系统时间和时区

  • 确保你的Mac系统时间是准确的,因为证书验证依赖于正确的时间设置。
  • 你可以通过“系统偏好设置” -> “日期与时间”来检查和调整时间。

2. 更新Chrome浏览器

  • 确保你使用的是最新版本的Chrome浏览器,因为旧版本可能存在已知的证书处理问题。
  • 你可以通过Chrome菜单 -> “关于Google Chrome”来检查更新。

3. 清除Chrome的SSL状态

  • 有时候,清除Chrome的SSL状态缓存可以解决问题。
  • 打开Chrome设置 -> “隐私和安全” -> “安全” -> “管理证书”,然后点击“清除SSL状态”。

4. 手动信任自签名证书

  • 如果你有自签名CA颁发的证书,你可以手动将其添加到系统的钥匙串访问中,并设置为始终信任。
  • 打开“钥匙串访问”应用,找到你的证书,双击它,展开“信任”选项,选择“始终信任”。

5. 检查系统根证书

  • 确保你的系统根证书没有问题。有时候,系统根证书的损坏或过期可能导致Chrome不再信任自签名证书。
  • 你可以通过“钥匙串访问”应用来检查和更新根证书。

6. 重启Mac

  • 有时候,简单的重启操作可以解决一些临时性的问题。

7. 检查Chrome扩展和插件

  • 某些Chrome扩展或插件可能会干扰证书验证过程。尝试禁用所有扩展和插件,然后逐个启用,以确定是否有某个扩展导致了问题。

8. 联系自签名CA提供商

  • 如果你是通过某个自签名CA颁发的证书,联系该CA提供商,确认证书是否有效且未过期。

9. 使用其他浏览器测试

  • 使用其他浏览器(如Firefox或Safari)测试是否能正常访问使用自签名证书的网站,以确定问题是否特定于Chrome。
相关搜索:当证书由自签名不受信任的证书颁发时,为什么OpenSSL会说证书是受信任的?如何创建受信任的自签名SSL证书地球上的自签名证书Chrome不允许自签名证书链接的证书如果用于创建证书的证书颁发机构是自签名的,那么该证书是否被认为是自签名的?无别名的白名单自签名SSL CA证书使用自签名证书的chrome网站不安全无法信任ubuntu 18.04.2 LTS中开发的https自签名证书客户端,如何信任来自IoT设备的自签名证书?(内部) WebLogic上的CA签名证书和我的Weblogic服务器上的相同CA证书(公钥)。浏览器仍然不信任在chrome打包的应用程序中使用自签名证书使用存储在Yubikey上的CA签署证书签名请求是否可以在mitmproxy上使用来自受信任CA的SSL证书?如何在ruby中正确使用带有Net::HTTP的自签名证书的ca_file?如何从自签名k8s集群向证书颁发机构数据添加额外的节点?使用自签名证书时,在windows上对电子生成器生成的包进行签名失败如何在部署在Openshift (基于云的Kubernetes)的Elasticsearch上的Spring Boot上实现带有自签名证书的SSL无法使用Docker上的Web Api核心应用程序中的自签名证书连接到远程端点如何让Mozilla FireFox接受你的root Certificate Authority ssl证书,这样它就不会抱怨https上的自签名ssl证书了?如何在Ubuntu上的localhost中使用Angular CLI和自签名SSL证书来服务于HTTPS?
相关搜索:
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

商业证书颁发机构与自签名SSL证书之间的比较

证书 在本文中,我们将专门引用SSL服务器证书。每当请求新的SSL连接时,Web服务器都会显示服务器证书。它们包含颁发证书的主机的名称,并由证书颁发机构(CA)签名以建立信任。...续订过程通常是手动的,因此您必须记下证书的到期日期并提醒您自己按时续订。 传统上,商业CA是获得大多数主流浏览器信任的证书的唯一真正选择。...由于自签名证书未由任何受信任的CA签名,因此您需要手动将证书标记为受信任,该过程在每个浏览器和操作系统中都是不同的。此后,证书将像一般的CA签名证书一样运行。...私人证书颁发机构 可以创建自己的私有证书颁发机构并使用它来签署证书。您的用户需要在其任何证书受信任之前手动安装并信任您的私有CA....与自签名证书(每个证书必须手动标记为受信任证书)不同,您只需安装一次私有CA。然后,从该CA颁发的所有证书都将继承该信任。 一个缺点是运行CA会产生一些开销,需要知道如何以安全的方式进行设置和维护。

3.8K60

自签名证书:带CA与不带CA的区别及如何选择

在实践中,我们可以选择使用自签名证书,而这些自签名证书又分为带CA(证书颁发机构)和不带CA两种。本文将详细解释这两种自签名证书的区别,并为您提供选择自签名证书时的参考依据。...一、自签名证书的基本概念 自签名证书是指由用户自己生成和签名的证书,而不是由公认的证书颁发机构(如VeriSign或Let's Encrypt)签名的证书。...这意味着用户有自己的证书颁发机构环境,可以用于签名多个证书。 不带CA的自签名证书:在这种情况下,用户只是为自己创建和签名一个证书,而没有创建CA。这个证书是单独存在的,不依赖于任何CA结构。...安全和信任度:如果需要更高级别的信任和安全保障,可能需要考虑购买公认CA签名的证书,而不是使用自签名证书。...证书安装和配置: 在每个系统上安装自签名证书,并配置系统以使用该证书来建立安全的通信连接。 3. 证书信任: 由于自签名证书不是由公认的CA签名的,所以您需要在每个系统上手动配置信任该证书。

3.1K40
  • Localhost如何使用HTTPS?

    但并非任何证书都会被浏览器接受:证书需要由您的浏览器信任的实体签名,这些实体称之为可信证书颁发机构 (CA) 。 您需要创建一个证书,并使用受您的设备和浏览器本地信任的 CA对其进行签名。...在看到证书已由 mkcert 生成的证书颁发机构签名后,浏览器会检查它是否已注册为受信任的证书颁发机构。 mkcert 已被列为受信任的颁发机构,所以浏览器会信任该证书并创建 HTTPS 连接。...在终端运行以下命令: mkcert -install 这会生成本地证书颁发机构 (CA)。mkcert 生成的本地 CA 仅在您的设备上本地受信。...自签名证书的行为方式与受信任证书的行为方式不同。 它不一定比使用 mkcert 这样的本地 CA 更方便或更快捷。 如果您没有在浏览器上下文中使用此技术,则可能需要禁用服务器的证书验证。...为什么浏览器不信任自签名证书? 如果您使用 HTTPS 在浏览器中打开本地运行的网站,浏览器将检查本地开发服务器的证书。当它看到证书由您签名时,它会检查您是否已注册为受信任的证书颁发机构。

    12.6K93

    何时以及如何在你的本地开发环境中使用 HTTPS

    但是浏览器不会仅仅认为任何证书有效:你的证书需要由浏览器信任的实体(称为受信任的证书颁发机构(CA))签名。 而你需要做的就是创建一份证书,并使用你的设备和浏览器在本地信任的 CA 对其进行签名。...你的 mkcert 生成的本地 CA 在你的设备上仅受本地信任。 为你的站点生成一个由 mkcert 签名的证书。...你不会看到任何浏览器警告,因为你的浏览器将 mkcert 信任为本地证书颁发机构。 自签名证书 你还可以决定不使用像 mkcert 这样的本地证书颁发机构,而是自己签署证书。...在 Chrome 中,你可以使用这个标志 #allow-insecure-localhost,自动绕过这个警告; 如果你在不安全的网络中工作,这是不安全的; 自签名证书的行为方式与受信任证书不完全相同;...为什么浏览器不相信自签名证书 由普通证书颁发机构签署的证书 你还可以找到基于拥有一个实际的证书颁发机构(而不是本地的证书颁发机构)来签署证书的技术。

    2.7K30

    写给开发人员的实用密码学 - CA

    在上一篇文章《写给开发人员的实用密码学 - 数字证书》中介绍了数字证书,但要让用户信任颁发的数字证书,这里就需要引入 CA 中心。...根CA的数字证书由自己签发,属于自签名证书,子CA的数字证书由上级CA签发。信任锚可以是根CA,也可以是子CA。...此外,有时候虽然证书虽然不是这些权威的CA中心签发的,但你也信任它。比如早年的12306网站,就采用了自签名证书,而没有采用CA中心签发的证书。...如果你选择信任,就可以继续访问。 所以证书本质上还是一个信任问题,浏览器和操作系统为什么预置证书,是因为开发者信任这些CA中心,信任他们颁发的证书。...主要是迭代校验每张证书的签名,最后会找到自签名的根证书,由于浏览器已经集成了根证书,可以充分信任根证书的公钥,完成最后的签名校验。

    1.1K30

    SSL之mkcert构建本地自签证书,整合SpringBoot3

    自签可以生成任意域名或IP的SSL证书,只不过是不信任的,需要自行将该CA加入信任。...mkcert是一个基于Let's Encrypt证书颁发机构的命令行工具,可以快速为个人或小型网站生成自签名证书。它支持Windows、macOS和Linux平台,操作简单,只需一键即可生成证书。...httpclient 请求结果访问浏览器自签名证书的优缺点自签名证书虽然简化了证书颁发过程,但在实际应用中,仍存在一定的局限性。...缺点:信任度较低:自签名证书不被浏览器或其他客户端默认信任,需要手动添加信任或使用第三方插件。...适用范围有限:自签名证书适用于个人或小型网站,但对于大型企业或关键业务场景,仍需选择由权威证书颁发机构颁发的证书。 我正在参与2024腾讯技术创作特训营第五期有奖征文,快来和我瓜分大奖!

    73810

    深度:为什么Google急着杀死加密算法SHA-1

    你的浏览器信任来自超过56个CA(根CA)创建和担保的证书,如Verisign、GoDaddy、美国国防部等,还有经由56个根CA的授权的成千上万的中间CA。...当一个证书被颁发时,CA通过使用一个私钥签名该证书提供了身份证明。从某种程度上说,只有真正的CA能够完成这个签名(除非私钥丢了,哈哈,我经常丢钥匙),而浏览器能够验证该签名。...但是CA实际上不签名原始的证书:它首先运行“单向散列”算法(如MD5、SHA-1、SHA-256)把证书压缩成一个唯一的字段。 ?...你会发现许多CA和大规模网站的运维人员露面,并试图和Ryan Sleevi进行辩论,因为Ryan Sleevi告诉他们现在就应该停止颁发脆弱的证书,而不是推迟到明年。...,但CA才能决定是否向你颁发一个使用SHA-2签名的证书。

    1.7K60

    什么是 HTTPS 的证书信任链?自己给自己发行不行?

    (信任就是指用自己的私钥做了签名) 这个 CA颁发的根证书是内置在系统里的,受信任的,所以也就也就信任了他信任的中间证书,从而信任了中间证书信任的 baidu.com 的证书,这是一条信任链。...那倒不用,我们可以自己创建一个 CA 根证书,然后用它给自己颁发证书,这叫自签名证书: 自签名证书 当测试的时候,可以用 openssl 这个库自己创建一个 CA 根证书。...: 但是还没有被信任,我们信任一下自签名的根证书: 再去网站看一下,就可以看到证书受信任了,因为颁发他的根证书受信任了: 不过网站依然会标记为不安全,这是 chrome 的策略,不支持自签名证书...现在的方案是系统内置了一些 CA 的根证书,然后这些 CA 证书颁发了一些网站的证书,如果访问网站拿到的证书是这些 CA 机构颁发的,那就是受信任的。...向 CA 申请证书可以用阿里云之类的云计算提供商的代理服务,但都挺贵的,如果测试的话,可以用 openssl 自己创建一个 CA 根证书,自己给自己签名,这叫做自签名证书。

    1.4K20

    点亮你的 HTTPS?原来这么简单!!

    你可以自己制作,也可以向CA权威机构申请。 二者的区别是: 自己颁发的证书,需要客户端验证通过,也就是需要用户手动安装证书,并将其设置为受信任的根证书。...但即使如此,浏览器上( chrome, firefox)仍不认可这种自签名证书,会在地址栏前面提示连接不安全,手动安装证书后,也会提示该证书无效。若想要继续访问,并忽略该提示,可以选择继续访问。...接下来讲第二种 SSL 证书申请方式。 第二种:自签名的 SSL 证书 没有权威的第三方 CA 机构给自己颁发证书,那就自己给自己颁发咯。...自签名 SSL 的证书制作过程,可以分为两步: 自己要当 CA 机构,那 CA 有的 CA 根证书、私钥 一样都不能少,因此第一步:生成 CA 的 crt 证书 和 CA 的私钥。...答案是,没有,只要是自签名的证书,在 chrome ,firefox 等主流浏览器看来都是不安全的。 即使你把这个根证书添加到你的受信任的证书列表中,也是徒然。 下面就试着来安装一下这个根证书。

    1.2K40

    Nodejs进阶:核心模块https 之 如何优雅的访问12306

    当我们通过浏览器,访问12306的购票页面 https://kyfw.12306.cn/otn/regist/init 时,chrome会阻止我们访问,这是因为,12306的证书是自己颁发的,chrome...(实际上还是有安全提示,因为12306用的签名算法安全级别不够) 例子:触发安全限制 同样的,通过 node https client 发起请求,也会遇到同样问题。...,12306网站的证书并不是自签名的,只是对证书签名的CA是12306自家的,不在可信列表里而已。...自签名证书,跟自己CA签名的证书还是不一样的。...SSL证书备忘(自建ca) OpenSSL 与 SSL 数字证书概念贴 自签名证书和私有CA签名的证书的区别 创建自签名证书 创建私有CA 证书类型 证书扩展名 本文摘录自《Nodejs学习笔记》,更多章节及更新

    1.6K100

    Nodejs进阶:核心模块https 之 如何优雅的访问12306

    注意,浏览器会提示你证书不可靠,点击 信任并继续访问 就行了。 进阶例子:访问安全证书不受信任的网站 这里以我们最喜爱的12306最为例子。...当我们通过浏览器,访问12306的购票页面 https://kyfw.12306.cn/otn/regist/init 时,chrome会阻止我们访问,这是因为,12306的证书是自己颁发的,chrome...(实际上还是有安全提示,因为12306用的签名算法安全级别不够) 例子:触发安全限制 同样的,通过 node https client 发起请求,也会遇到同样问题。...,12306网站的证书并不是自签名的,只是对证书签名的CA是12306自家的,不在可信列表里而已。...自签名证书,跟自己CA签名的证书还是不一样的。

    1.2K20

    一文理解https运行机制

    简单来说,https证书是使用信任链这种机制来证明其证书的有效性,这种信任链的信任源头是根证书,根证书向中间CA颁发证书,中间CA向网站服务商颁发服务器证书,证书中含有可以验证证书的公钥,私钥则被隐藏起来...根证书是信任根,如果根证书私钥被泄露的话,整条链的所有证书都将作废,所以根证书很少直接颁发服务器证书,都是先给一个中间商颁发证书,然后再通过中间商的私钥为服务器颁发证书,这样即使中间CA的私钥泄露了,也不会影响到根证书...(可选项)主题唯一身份信息(可选项)扩展信息(可选项)证书签名算法数字签名我们用chrome打开qq.com,点击上面的小锁,导出may29-2022-1.ias.qq.com证书,用证书查看工具展开详细信息...可以的,但是由于你的证书并没有被加载到其他设备或者浏览器中,使用自颁发证书部署的服务并不可信。连公共wifi会暴露我的https流量吗?...-290A);此外,tls1.0和tls1.1由于依赖MD5和SHA-1,后来也被建议弃用,如今只有chrome浏览器上只有约0.5%的https连接是建立在tls1.0和1.1上的。

    40210

    自定义根证书颁发机构 CA 生成自签名证书

    前面有写过使用 Node.js 搭建 HTTPS 服务器 其中的自签名生成证书方式比较简单,既充当 HTTPS 根证书的角色也充当了用户的角色,本文我们会先创建一个 CA 根证书,再创建一个由 CA 根证书签名的自定义证书...本文从以下几个方面讲解: 创建自己的自定义证书颁发机构 CA 使用 CA 根证书签名服务器证书 在 Node.js 服务器中配置证书 添加根证书到本地计算机的受信任根存储中 创建自己的自定义证书颁发机构...的根证书为服务器证书签名 $ openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt...; 此时在 Chrome 浏览器中仍无法访问,至少在 Chrome 85.0.4183.121 是这样的,浏览器中打开证书文件也显示的证书是不受信任的。 为了解决这个问题,继续往下看。 ? ?...添加根证书到本地计算机的受信任根存储中 找到我们刚生成的根证书文件,双击打开。 ?

    4.3K20

    Google Chrome 浏览器将整治所有赛门铁克 SSLTLS 证书

    中国沃通遭众浏览器“群殴” 2016年1月1日,各大浏览器厂商开始停止接受一些用陈旧的SHA-1 算法进行签名的证书,因为SHA-1算法已经被证实可破解,伪造证书的成本比较低。...Google Chrome团队的软件工程师Ryan Sleevi周四在网路论坛上表示,Chrome计划立即停止认可由赛门铁克拥有的证书机构颁发的所有证书的扩展验证状态。...实际上,证书将被降级到不太安全的域验证证书。 Google逐渐推出更新Chrome,以便有效地取消所有由Symantec拥有的CA颁发的当前有效证书。...主要工程(和PM)电子邮件: rsleevi@chromium.orgawhalley@chromium.org 概要 自1月19日谷歌Chrome团队一直由赛门铁克公司调查一系列失败的正确验证证书。...这样的时间过去后,我们会考虑从赛门铁克的要求与更广泛的社区铬重新评估这个位置上,在合作。 兼容性与互操作性风险 与信任的证书颁发机构的任何减少,这会带来兼容性风险的不平凡的程度。

    2K30

    怎么用Node.js创建HTTPS服务器?

    一般来说,有两种证书:由“证书颁发机构”签署的证书,简称CA证书,以及“自签名证书”。证书颁发机构是SSL证书的可信来源,使用来自CA的证书可以让你的用户信任你网站的身份。...在大多数情况下,你会在生产环境中使用CA签名的证书,但是出于开发和测试目的,自签名证书也可以。...要生成自签名证书,请在终端运行以下命令: 1.jpg 它会给你生成两个文件,cert.pem(证书)和key.pem(私钥)。将这些文件放在与Node.js服务器文件相同的目录中。...提示:由于我们使用了自签名的证书,访问页面时可能会看到浏览器的证书警告,可能需要手动点击信任当前证书,或者手动点击链接确认访问该页面。...例如Chrome 81提醒“您的连接不是私密连接”,并禁止你访问。你可以直接在当前页面输入 thisisunsafe,不是在地址栏输入,而是直接敲击键盘输入,页面会自动刷新进入网页。

    6.5K00

    理解https中的安全及其实现原理

    数字证书 所谓证书就是第三方(自签证书没有公证效应)颁发的认证,比如我们的学位证是由教育局颁发的一种学历认证,由教育局来认证此人获得了某个学位。...要获取学位证你需要花钱上学、学习,而获取数字证书你只需要花钱。 首先站点的所有者生成一个密钥对,然后掏钱将站点的信息如域名、组织信息等以及公钥提交给CA机构审核,即证书签名请求 (CSR)。...CA机构审核通过后,用它独有的私钥对CSR信息(其实是CSR信息的hash值,用于加速加、解密)进行加密,即形成数字签名,用于验证证书是否被篡改,经过签名后一个完整的数字证书就成了其中包含站点信息、数字签名...当client请求时server返回数字证书,先查看证书认证的域名或所有者是谁?如果与你访问的域名不一致毫无疑问你正遭受中间人攻击,这是一个假站点请停止访问。...获得浏览器信任的“流氓”证书,即通过操纵或破坏证书颁发机构。 以上是对HTTPS安全及其实现原理的学习,其中没有提到TLS/SSL版本、加密算法相关的内容,有兴趣的可以自行检索。

    53620

    SSL之mkcert构建本地自签名

    自签可以生成任意域名或IP的SSL证书,只不过是不信任的,需要自行将该CA加入信任。...自签SSL一般需要使用openssl命令步骤比较繁琐,今天我们借助mkcert工具来一键生成SSL证书并且信任该CA。...2. mkcert:快速生成自签名证书 在实际应用中,为了确保网络安全,往往需要为网站或服务颁发证书。然而,购买证书的过程较为繁琐,且费用较高。...mkcert是一个基于Let’s Encrypt证书颁发机构的命令行工具,可以快速为个人或小型网站生成自签名证书。...生成证书:在命令行中执行mkcert命令,为指定域名生成自签名证书。 配置服务器:将生成的证书配置到Web服务器上,如Nginx、Apache等。 部署证书:重启服务器,即可实现加密通信。

    1.2K10

    本地安排上HTTPS的最佳途径~

    给localhost或ip地址颁发自签名证书被系统拒绝了 修改hosts文件并安装证书,浏览器不认(chromium有自带的证书管理器) 调chrome的首选项(chrome://flags/)倒是可以但非常麻烦...如何上https呢?自然不能用假证书了,但也没必要花钱去找CA颁发真证书。等等,既不用真证书也不用假证书???...误会了,我们用真证书,只不过是用openssl自签名的证书,方便起见,我们不用openssl做实验了,在网上随便找一个在线ssl证书生成器就好了。 ?...按照要求输入域名以后,生成器很快就帮你制作好证书和私钥: desktop-oakgfsr.cert:自签名证书 desktop-oakgfsr.key:证书的私钥 ---- 安装自签名证书 如果你对https...接下来要让操作系统或浏览器信任这个证书:双击打开证书,点击安装。 ? 证书导入位置选择【受信任的根证书颁发机构】即可。 ? 打开【管理用户证书】就能看到刚安装的证书了: ? ?

    2.4K10
    领券