Показать полную графическую версию : Ошибка нарушения конфиденциальности
Добрый день! Подскажите как решить такую проблему:
Имеется сеть AD + Kerio
На клиентской машине при попытке зайти на шлюз керио через браузер https://gateway/
выдает ошибку :
Ошибка нарушения конфиденциальности
Ваше подключение не защищено
nokogerra
02-03-2015, 14:56
Подключение не защищено, т.е. в данном случае нет соответствующего ssl-сертификата. Вам дают понять, что гипотетически вы можете вручить свои креденшиалы (вообще какие-либо перс. данные) не тому хосту, которому намереваетесь, а "человеку посередине". Для локальной сети не актуально, чтобы перейти дальше, тыкайте "дополнительно" и что-то вроде "все равно продолжить".
То что продолжить нажав "перейти" я понял. Мне больше интересно как сделать так чтобы это окно не вылазило?
James Marsh
02-03-2015, 16:37
Установить сертификат.
так не прокатит. на каждой тачке вручную гемор, можно ли как нибудь это сделать на уровне GPO, может тут нужно развернуть центр сертификации AD?
James Marsh
02-03-2015, 17:13
Управление доверенными корневыми сертификатами (https://technet.microsoft.com/uk-ua/library/cc754841.aspx)
Про бан в гугле слышали? Или природная лень?
ko4evneg
02-03-2015, 17:13
можно ли как нибудь это сделать на уровне GPO »
Например вот так (http://interface31.ru/tech_it/2013/04/ustanovka-sertifikata-pri-pomoshhi-gruppovyh-politik.html). Единственное, я советую добавлять сертификаты в контейнер доверенные лица (trusted people) вместо trusted root. Это более безопасно.
El Scorpio
03-03-2015, 01:19
На клиентской машине при попытке зайти на шлюз керио через браузер https://gateway/
выдает ошибку :
Ошибка нарушения конфиденциальности
Ваше подключение не защищено »
Сертификат Kerio не является доверенным (выдан центром, который не входит в список доверенных)
Групповые политики достаточно просто и удобно позволяют создавать и распространять внутренние списки доверия.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC