在Postman中使用自签的SSL证书(转)

add by zhj: 如果是自签的SSL证书,Postman会出现图1的错误,这时我们需要直接在Chrome的地址栏目输入该root URL,出现图2,选择“继续”。

这样,再用Postman就OK了,但是当关闭Chrome后,又出现同样的问题,所以终极解决办法是把证书导出,然后将证书的颁发机构(其实就是用putty生

成证书请求时填写的Common Name,即服务器域名或IP)添加到受信任的根证书颁发机构,这样就OK了。在Win7上用Chrome试验过,成功。

原文:http://blog.getpostman.com/index.php/2014/01/28/using-self-signed-certificates-with-postman/

Self-signed certificates are often used in testing and development environments to provide a layer of security for an API.

As they are not verified by a trusted authority, accessing  an API endpoint with something like https://<ip> through Postman, would throw up an error like this:

With the legacy app, you could go to the root URL in Chrome and allow the browser to access URLs with self-signed certificates. But this doesn’t work with the new packaged app.

If you try to hit a URL with a self-signed SSL certificate, you would get a 500 error as Chrome would decline the certificate:

Turns out that there is a better solution to solve this a problem, and it also avoids adding an exception to Chrome every time you start the browser. This is how you do it:

1. Go to the root URL in your browser. For ex. https://localhost
2. Click on the lock icon on the top left in the URL bar.
3. Open the Connection tab in the dropdown that comes up
4. Click on certificate information

The dialog that comes up now depends on the operating system you are
on. Chrome uses the underlying OS layer to handle SSL certificates.

Mac OS X

1. In the dialog that comes up, click and drag the certificate icon to your desktop to create a *.cer file


2. Double click on the file to open the OS X Keychain Access tool.
3. Add the certificate to the System keychain and select “Always trust”


4. Once the certificate is added, double click it to open more details


5. Expand the Trust item
6. Select “Always trust”


7. Close Keychain Access and restart Chrome

Windows

1. In the certificates window, go to the Details tab


2. Select Copy to File
3. Save the certificate file on your disk. Close the certificate window.


4. Go to Chrome > Settings, search for SSL (chrome://settings/search#ssl) and click on Manage certificates


5. Go to the Trusted Root Certification Authorities tab and click on import
6. Select the file you saved on your disk in step 3.


7. Close this window and restart Chrome.

Linux

1. Go to the Details tab


2. Select Export and save the file on your disk


3. Go to Chrome > Settings, search for SSL (chrome://settings/search#ssl) and click on Manage certificates
4. Go into the Authorities tab


5. Import the certificate
6. Restart Chrome

You should be able to fire requests to the endpoints validated by
this certificate. The SSL warning will not show up in Chrome even if you
restart the browser.

Do make sure that you have verified the IP where
the certificate comes from. This should only be done for verified IP
addresses.

This method also works for certificates for localhost. Make
sure that the common name of the certificate while generating the
certificate is localhost.

Let me know in the comments if you face any problems with this.

在Postman中使用自签的SSL证书(转)

时间: 2024-12-31 22:37:46

在Postman中使用自签的SSL证书(转)的相关文章

为什么“部署自签SSL证书非常不安全”

目前,有许多重要的公网可以访问的网站系统(如网银系统)都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击.主要问题有:    1. 自签证书最容易被假冒和伪造,而被欺诈网站所利用.    所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了.    而使用支持浏览器的SSL证书就不会有被伪造

SSL证书自签名为什么不安全

因为目前,有许多重要的公网可以访问的网站系统(如网银系统)都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到***.主要问题有: 自签证书最容易被假冒和伪造,而被欺诈网站所利用 所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了. 而使用支持浏览器的SSL证书就不会有被伪造的问题,颁发给用户的

SSL证书的工作机制

近年来,网络安全对于互联网的发展越来越重要.迄今,HTTP明文协议纷纷转向HTTPS加密协议,因为HTTPS中的SSL证书是互联网最简单最快捷的网络安全解决方案.SSL证书中的SSL是指安全套接字层(secure soket layer),可对客户端与服务端之间的信息进行加密,确保两者之间的信息安全. 当用户通过浏览器访问已部署SSL证书的网站时,浏览器会自动识别SSL证书的类型,然后SSL证书就会为WEB服务端和浏览器搭建安全的链接(会话).这个过程被称为"SSL握手",SSL握手是

网站为什么需要SSL证书

SSL证书是由受信任的CA证书颁发机构颁发的一种数字证书.SSL证书通过在客户端浏览器和web浏览器之间建立一条SSL安全通道(Secure socket layer(SSL),对传送的数据进行加密和隐藏:确保数据在传送中不被改变,保证数据的完整性,现已成为该领域中全球化的标准.SSL证书的作用1.防止中间人流量劫持 2.Https加密使网站更安全SSL证书让网站实现加密传输,可以很好的防止用户隐私信息如用户名.密码.交易记录.居住信息等被窃取和纂改.比如电商网站安装SSL证书,就可以有效保障你

为什么最好不用SSL免费证书? 免费ssl证书有什么不好?

作为网站信息安全的一项基础配置,越来越多的网站需要安装SSL证书(服务器证书)来认证网站身份和进行HTTPS流量加密.SSL证书由数字证书管理机构(简称CA)签发,为了加快SSL证书的普及和提升自身SSL产品市场占有率,部分CA机构也对外提供免费的SSL证书. SSL证书主要分为DV SSL证书.OV SSL证书和EV SSL证书三种.CA在签发OV型证书时,会要求网站提交身份资质文件(如企业营业执照.组织机构代码证等),经过人工审核后才会颁发.如果是EV SSL证书证书,还会在此基础上追加律师

ssl证书为什么这么贵?

合信ssl证书 因为这些免费的证书足以满足基本的加密要求,对于小微企业的网站,这或许将会节省一笔开支.但中大型网站对更高标准的收费 SSL 证书需求依然强劲.这是因为除了对信息传输过程的加密需求之外,中大型企业还需要通过SSL证书来彰显品牌形象,如沃通CA提供的EV SSL证书还是显示单位名称,支持中文,用户能看明白.涉及到在线交易.证券.金融等领域的时候,用户会使用最高级别的 EVSSL 证书.这种证书能使网站域名在浏览器地址栏那显示绿色. 告诉用户访问的网站是安全可信的. 并且SSL证书的颁

使用自签SSL证书有什么风险?

http://mt.sohu.com/20150602/n414267586.shtml 所谓自签SSL证书,是指不受信任的任意机构或个人,使用工具自己签发的SSL证书.自签名SSL证书可以随意签发,没有第三方监督审核,不受浏览器和操作系统信任,常被用于伪造证书进行中间人攻击,劫持SSL加密流量.很多网站为了节约成本,采用自签名SSL证书,其实是给自己的网站埋下了一颗定时炸弹,随时可能被黑客利用. 网站使用自签SSL证书存在极大的风险,主要来自以下几个方面: 自签SSL证书最容易被假冒和伪造,被

Postman之 SSL证书配置随手记

参考文档: https://learning.getpostman.com/docs/postman/sending_api_requests/certificates/ 随着 https 的推动,更多当然是为了让软件项目有更多安全保障,整个 web 的通信都使用了 ssl 证书. 在使用 postman 进行接口测试时,就必须解决 ssl 的环境问题. 方法尝试一: openssl 生成自有证书 找了很多网络资料,利用 openssl 生成公私钥,pkcs12等文件-- 结果发现是人云亦云一大

postman进行https接口测试所遇到的ssl证书问题,参考别人方法

参考文档: https://learning.getpostman.com/docs/postman/sending_api_requests/certificates/ 随着 https 的推动,更多当然是为了让软件项目有更多安全保障,整个 web 的通信都使用了 ssl 证书.在使用 postman 进行接口测试时,就必须解决 ssl 的环境问题. 方法尝试一: openssl 生成自有证书找了很多网络资料,利用 openssl 生成公私钥,pkcs12等文件……结果发现是人云亦云一大片,复