2017-08-29 6 views
1

NiFiセキュアクラスタのセットアップとLDAPの統合に関する記事がいくつかあります。 Pierre VillardのIntegration of NiFi with ldapとBryan BendeのAuthorization and Multitenancyを実行した後、私はfirefoxブラウザから無意識のうちに動作する安全なnifiクラスタを実行できます。NiFi URLはクロムではアクセスできません

しかし、私はクロムから同じURLにアクセスすると、私は次のエラーを取得する:

Attackers might be trying to steal your information from xyz.abcd.com (for example, passwords, messages, or credit cards). NET::ERR_CERT_REVOKED

LDAPログインが実際にFirefoxで正常に動作され期待されているので、私はすべてのユーザー証明書を生成していません。 Firefoxが実際に必要としないchromeのために行う必要がある余分なものはありますか?この問題は、自分のクラスタに認証するためにChromeを使用しているすべてのユーザーと同じです。

答えて

2

バージョン56以降のChromeでは、証明書の検証が強化されると考えています。さらに、ChromeはOSキーチェーンを使用し、Firefoxは独自のキーチェーンを提供します。したがって、生成されたサーバー証明書をFirefox内で信頼できるものとしてマークしている可能性がありますが、これはChromeに変換されません。そのメッセージの下に「詳細設定」などのテキストリンクがありますか?あなたはこの証明書を生成する方法に応じて、それが満了していないことを確認し、それが実際に発行するCAによって取り消されていなかった

など

+0

返事をありがとうは。私はちょうど受信されているサーバー証明書を確認しました。有効期限:2020年8月22日 現在の日付:2017年8月29日。これに基づいて、期限切れとは思わない。この生成された証明書を信頼できるものにして処理する方法はありますか? – codeviper

+0

コマンドラインツール 's_client'を次のように実行します:' $ openssl s_client -connect host:port -showcerts -state -debug'ここで 'host:port'はあなたのNiFiインスタンスです(例:' localhost:8443')。出力はステータスコードで終了する必要があります。 「0」は良いです。 '19'または' 21'は* self-signed *または* unsigned *証明書の一般的なエラーです。 *失効した証明書は「23」です。 – Andy

+1

権限のために社内マシンにopensslをインストールするのは難しかったです。しかし、firefoxからchromeへの証明書のインポートはそのトリックでした。答えをありがとう。彼らは私がNiFiの仕組みを理解するのを助けました。 – codeviper

関連する問題