Articles of google chrome

我的网站的Apache密码configuration让Google Chrome抱怨

我的网站在我的服务器上(Debian Wheezy,testing版上的Apache 2.4.10)。 我自己configuration​​了Apache,并在阅读了许多讨论这些问题的网站之后,封锁了所有可攻击的密码。我不得不说,这不是我的专长,因为我是物理学家。 所以请原谅我的无知,如果我做了明显错误的事情。 我在Apache中的密码configuration是这样的: SSLProtocol all -SSLv2 -SSLv3 SSLCompression off SSLCipherSuite AES128+EECDH:AES128+EDH 我尝试了一个替代的显式密码configuration,这也给出了同样的问题: SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 ECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS -RC4" 所以问题是Google Chrome(版本42.0.2311.90米)在我打开我的网站的时候会出现惊叹号: 另一方面,在SSLLabs中 ,我得到了非常好的排名,没有任何评论(尽pipe80%的密码的解释是很好的,我应该怎么做才能得到90 +%? 所以我的问题是:我怎样才能让谷歌铬(和其他浏览器)停止抱怨与三angular? 如果您需要任何其他信息,请询问。

将Google Chromeconfiguration为连接到使用Kerberosconfiguration并使用ADFS的AD

我正在尝试使用通过ADFS SAML / Kerberos端点和使用Shibboleth的Apache应用程序隧道化的Active Directory来configurationGoogle Chrome(和Firefox)进行身份validation。 这里有一些设置,我在每台机器内。 Active Directory设置:我正在使用configuration了Kerberos DES Encryption的Active Directory用户帐户,并且在Windows Server 2012 R2中也具有Kerberos预validation。 IE设置: Internet和可信站点的IE安全设置将用户身份validation设置为“使用当前用户名和密码自动login”(自动loginWindows当前用户)。 ADFS和Apache应用程序的域添加到允许的站点中。 Windows Server 2012 r2 ADFS设置: Windows Server 2012 r2使用ADFSconfiguration,且启用了SAML和Kerberos端点。 Shibboleth SP设置: Shibboleth SP运行在Apache中,并被configuration为使用SAML。 什么是成功的发生: Windows用户帐户可以成功login到任何Windows 7操作系统及以上使用IE9和最新。 Windows用户login到Apache应用程序后没有任何提示。 Windows用户立即转到配有Shibboleth SP的Apache应用程序。 怎么了? 无论何时我使用Google Chrome或Firefox,都不会立即转到安全的应用程序内容页面。 相反,它将Windows用户连接到ADFSlogin屏幕,并且login失败(因为它似乎使用Active Directory中的Kerberos设置,ADFS在login屏幕上不使用)。 目标:假设Google Chrome采用Internet Explorer的安全设置进行使用,login到Apache应用程序应该没有麻烦。 那么,如何正确configurationGoogle Chrome(或其他configuration)以允许Windows用户自动loginApache应用程序呢? 更新 错误我从Apache应用程序中得到以下错误: openSAML::FatalProfileException at (https://c-app01.contoso.com/Shibboleth.sso/SAML2/POST) SAML response reported […]

Chrome的SHA-1应该与OpenSSL相匹配吗?

如果我比较在Chrome中为https://0000.jp显示的SHA-1: 79 72 28 12 74 83 85 DE 3C B0 DE E7 A4 C3 14 BE B4 93 79 6E 与OpenSSL提出的那样: $ echo -n | openssl s_client -connect 0000.jp:443 2>/dev/null | openssl x509 -noout -fingerprint SHA1 Fingerprint=79:72:28:12:74:83:85:DE:3C:B0:DE:E7:A4:C3:14:BE:B4:93:79:6E 那么我得到相同的价值。 如果我对https://google.co.uk执行相同的操作,则Chrome会显示: 06 4B 11 0D 63 4A 83 E2 6B 1A 12 19 EC 04 46 […]

为什么Chrome在这个证书上信任相同的权限,而不是其他的?

为什么Chrome信任这个网站的authentication机构,但不是这个 ? 这是同一台机器,相同的浏览器,由相同的权威机构签署, Chrome 显示由同一个根CA签署的中间链。 您可以通过像sslshopper和digicert这样的服务 ,通过手动下载并使用openssl进行validation,来确认主机不会像中文 CA链一样报告中间CA链 openssl s_client -showcerts -connect www.jessclark.com:443 然而,当检查证书时, 完整链条明确出现在Chrome详细信息中,但是仍然不够信任权威机构,尽pipe它承认它。 由于中间链缺失,我希望它只显示www.jessclark.com,而不是链接到DST根CA X3的Let's Encrypt证书。 我在Windows 7上使用Google Chrome版本50.0.2661.102 m 点击图片查看完整分辨率的截图 。 有趣的是,在其他浏览器(如Chromium版本51.0.2704.79 Ubuntu 16.04(64位),Internet Exploder 11 Windows 7)以及其他人在报告中也相信该权限。 Firefox确实似乎严格拒绝它。

新的gTLD Chrome SSL证书错误

我们最近获得了一个新的.Care域名,并正在尝试安装SSL证书。 FF和IE对证书非常满意 – 既显示挂锁,Chrome也不显示以下内容: “本网站的身份未经validation,您连接的服务器的身份无法完全validation,您使用的名称仅在您的networking中有效,而外部证书颁发机构无法validation由于某些authentication机构将为这些名称颁发证书,无论如何,都无法确保您连接到预期的网站而不是攻击者。 证书链是有效的,经过一些挖掘,看来这是Chrome解释顶级域名(TLD)的方式,以及任何不被认可的方式,被认为是非唯一的。 我们在安装证书的方式上做错了什么? 这是Chrome中的错误吗? 如果是这样的解决方法?

如何在没有提示function的情况下在Chrome中debuggingpac文件?

我最近遇到一个新的pac文件与铬,与IE和火狐作品相同的pac文件的问题。 我认为我的问题是由于“myIpAddress()”函数,看到这个职位=> 代理 – Pac文件 – ipv6与myAdresse()? 这不会返回我的主要IP地址。 我想做一些testing来debuggingpac文件,但是根据这个post,debug函数不再支持。 我也尝试使用这个post中的一些选项=> https://www.chromium.org/developers/design-documents/network-stack/debugging-net-proxy 在这个tab => chrome:// net-internals /#proxy中,我可以看到使用了哪个pac文件,但没有其他。 并使用此选项卡:chrome:// net-internals /#events,我看到每个请求,但是当我使用此“PROXY_SCRIPT_DECIDER”过滤事件时,它不返回任何事件。 我认为我的问题是关于myIpAddress,所以如何testingmyIpAddress函数,并有没有办法debugging没有alert()的pac文件?

谷歌浏览器说我的SSL使用过时的安全设置,但其他网站testing不同意

我在CentOS 6.5上运行Linux Apache的Web服务器上安装了StartSSL。 shaaaaaaaaaaaaa.com说 尼斯。 example.com有一个用SHA-2签名的可validation的证书链。 不过Debian 7.8上的Google Chrome表示 连接使用AES_128_CBCencryption,SHA1用于validation,ECDHE_RSA用作密钥交换机制。 在Debian中,我做了 mkdir ~/StartComCerts mv /etc/ssl/certs/StartCom* ~/StartComCerts 问题就消失了。 但是,期望客户对其电脑进行更改并不是一个可行的解决scheme。 所以我从ssls.com购买了GeoTrust QuickSSL Premium证书。 然后我去了https://knowledge.geotrust.com/support/knowledge-base ,它说“证书安装正确”。 但是,当我使用Debian 7.8上的Chrome浏览器访问我的网站时,我收到以下消息: 此站点使用弱安全configuration(SHA-1签名),因此您的连接可能不是私有的。 和 该网站正在使用过时的安全设置,可能会阻止未来版本的Chrome能够安全地访问它。 我在www.ssllabs.com/ssltest/analyze.html上testing了我的网站。 它用A评价我的网站,并说我的签名algorithm是SHA256withRSA。 我去了shaaaaaaaaaaaaa.com说 尼斯。 example.com有一个用SHA-2签名的可validation的证书链。 我去了whynopadlock.com,一切正面检查。 我还使用另一台运行Windows 7的计算机上的Chrome进行了testing,并获得了一个没有错误消息的绿色挂锁。 我不知道为什么我在Debian的Chrome上得到SHA-1错误。 编辑 – 2015-06-15 我在某些Windows系统上也有一个Sha-1的问题。 以下是我的家用Windows系统上的Google Chrome屏幕截图(左)和我的工作Windows系统(右图)。 它似乎在不同的系统上使用Sha-1caching的证书。 我按照GeoTrust的指示设置了中间证书。 编辑: 我有一个家庭企业,这是我的网站的目的。

通过GPO安装Chrome扩展

我正在使用Google的Chrome ADM安装Adblock Chrome扩展程序 。 User Configuration/Policies/Classic Administrative Templates/Google/Google Chrome/Extensions Configure the list of force-installed extensions 在列表中,我有扩展的ID和更新URL,谷歌在他们的文档中暗示这里和这里 : gighmmpiobklfepjocnamgkkbiglidom;https://clients2.googleusercontent.com/crx/download/OAAAAMcNmg40_PduZlM3g5RwKyephtivPe8WdfQvWSRvhiHzrcK7rq-gXuF37bTwLfLPyVSTPaQkAXkHIklkQOFOqzUAxlKa5asxHnxnSbCB7xq3hVhoYHdhKQHD/extension_2_5_38.crx 我设法使用这个问题中的说明得到更新URL,但到目前为止,我没有成功实际上没有安装扩展。 有什么我失踪或做错了吗?

通过组策略更新Google Chrome MSI的正确方法

我正在通过组策略部署Chrome。 这工作正常。 Chrome显然有一个相当规律的更新周期。 我不允许域用户安装Chrome更新。 订阅了发布博客,并下载/testing了新版本MSI,部署Chrome MSI的“正确”方式是什么? 例如:我是否使用内置的组策略MSI更新function? 我用新的覆盖MSI文件吗? 我是否删除该政策,并创build一个新的MSI链接到新的? 还是允许域用户自动执行Chrome更新? PS作为一个幽默撇开,如果这个问题被认为是投票,封闭或投票结束非build设性的,我可能会自杀。 你手上会有血。

如何configurationIIS 7,以便mp4静态文件上的部分内容请求/范围请求正常工作。

我需要帮助如何设置IIS 7,以便它可以处理部分请求/范围请求服务mp4文件,以便Chrome浏览器可以定位search和循环video。 从我读过的IIS应该支持这个开箱即用,但我的设置似乎并不尊重这一点。 我也读过虽然,如果它是承载ASP.NET网站,它不会履行范围的要求。 我不需要ASP.NETfunction – 但我不知道如何改变这在IIS中。