54 votes

Comment forcer Chrome à enregistrer les mots de passe sur les SSL auto-signés ou cassés ?

J'ai cherché un moyen de le faire et je n'ai jamais trouvé de bonne réponse, bien que des tickets aient été créés dans le passé ( #142818 & #405549 ).

Apparemment, les développeurs de chrome n'ont jamais créé de fichier chrome://flags contournement pour SSL "cassé" avec sauvegarde du mot de passe. Cela semble être le moyen le plus simple de corriger cette "fonctionnalité" ennuyeuse (via des drapeaux). Je comprends parfaitement pourquoi ils la bloquent par défaut.

Comme il n'y a pas de dérogation à ma connaissance, j'avais supposé que vous deviez importer le certificat auto-signé donné dans une zone racine de confiance dans le magasin (Windows). Cela ne semble pas fonctionner non plus.

Quelqu'un a-t-il réussi à faire fonctionner ce système ? Je peux vivre avec l'avertissement, mais pas avec l'absence de sauvegarde du mot de passe. Je passe la majeure partie de ma journée de travail dans un environnement de développement et j'ai besoin de ressaisir les mots de passe des dizaines de fois par jour (copier/coller).

26voto

jasonlaflair Points 668

Je ne connaissais pas cette option avant aujourd'hui, mais il semble que Chrome dispose d'un drapeau permettant d'autoriser les certificats non sécurisés provenant de l'adresse électronique de l'utilisateur. localhost origine. Cette option est disponible à partir de la page chrome://flags/#allow-insecure-localhost page :

Screenshot

Cela ne vous aidera qu'en cas de certificats auto-signés sur le serveur localhost d'origine, et je ne l'ai pas testé pour voir s'il résout réellement votre problème avec le gestionnaire de mots de passe, mais il semble prometteur.

11voto

niutech Points 931

Vous pouvez également lancer Chrome à l'aide d'un commutateur de ligne de commande --unsafely-treat-insecure-origin-as-secure="http://example.com" ou allez sur chrome://flags/#unsafely-treat-insecure-origin-as-secure et entrez votre origine non sécurisée, par exemple http://example.com .

4voto

Red Flag Points 27

Naviguez vers chrome://flags/#allow-insecure-localhost .

Cliquez ensuite sur "Activer".

Soyez juste extrêmement prudent car il s'agit d'une faille de sécurité majeure.

Edit : Les liens vers chrome://flags/ ne fonctionnent plus car Chrome n'autorise plus les hyperliens vers le protocole Chrome en raison de la sécurité concernant l'utilisation de l'encodage url dans les hyperliens vers le protocole. Certaines chaînes codées en url faisaient planter les anciennes versions de Chrome. Plutôt que de résoudre ce problème, ils ont complètement éliminé l'option des hyperliens. Il suffit donc de se rendre à cet endroit en copiant et collant le lien.

0voto

pleinolijf Points 429

Aucune d'entre elles n'a fonctionné pour moi, j'ai fini par suivre une combinaison de réponses powershell de aquí en ajoutant le -NotAfter légèrement modifié pour utiliser le copier-coller des commentaires au lieu d'exporter le certificat. Une fois que tout cela a fonctionné pour les bons domaines, Chrome a cessé de dire que le certificat n'était pas valide et de demander de sauvegarder le mot de passe.

Pour créer le nouveau certificat pour votre domaine spécifique :

Ouvrez Powershell ISE en tant qu'admin, exécutez la commande :

New-SelfSignedCertificate -DnsName *.mydomain.com, localhost -CertStoreLocation cert:\LocalMachine\My

Pour faire confiance au nouveau certificat :

  • Ouvrir mmc.exe
  • Allez dans Console Root -> Certificats (ordinateur local) -> Personnel
  • Sélectionnez le certificat que vous avez créé, copiez
  • Allez dans Console Root -> Certificats -> Autorités de certification racine de confiance, collez

Pour lier le certificat à votre site :

  • Ouvrir IIS Manager
  • Sélectionnez votre site et choisissez Edit Site -> Bindings dans le volet de droite.
  • Ajoutez une nouvelle liaison https avec le nom d'hôte correct et le nouveau certificat.

0voto

Igor Yavych Points 3445

Chrome://flags/#legacy-tls-enforced

Avec ce drapeau de chrome réglé sur désactivé, chrome ignore l'application de la sécurité et active également le gestionnaire de mots de passe sur les sites tls 1.0.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X