Informazioni sull'aggiunta di molti siti con solo porte diverse all'elenco dei siti di eccezione Java


2

Dopo aver aggiornato Java a Java 8 update 25, il livello di sicurezza Medio è stato rimosso dal pannello di controllo Java. Sono un TA e ho bisogno di navigare in molti siti dagli studenti. Questi siti contengono applet Java e sono solo diversi nei porti, come ad esempio 1.1.1.1:8001, 1.1.1.1:8002, 1.1.1.1:8003e così via.
Ora ogni volta che apro la pagina di uno studente, l'applet Java è disabilitato a causa del livello di sicurezza. Dopo aver aggiunto http://1.1.1.1:8001a Exception Site List, posso eseguire l'applet con 1.1.1.1:8001successo. Tuttavia, non supporta i caratteri jolly. Quindi devo aggiungere tutti i siti uno per uno a mano? Credo che sia molto doloroso!
Qualsiasi aiuto è apprezzato! Grazie mille!


Credo che l'applet Java gestisca la sicurezza solo quando si utilizza Internet Explorer. Puoi sempre utilizzare un browser diverso se desideri modificare le tue abitudini di utilizzo.
Ramhound,

@Ramhound Siamo spiacenti, non riesco a capire cosa intendi. Penso che questo non sia correlato ai browser.
Tamlok,

Intendi il pannello di controllo Java. Cito il fatto che controlla l'integrazione con Internet Explorer solo per un motivo. Firefox e Chrome gestiscono le autorizzazioni di sicurezza Java in modo diverso.
Ramhound,

Risposte:


3

Da Oracle.com »Elenco dei siti di eccezione

I caratteri jolly non sono supportati. Se viene fornito solo un dominio, è possibile eseguire qualsiasi RIA di quel dominio. Un dominio può avere più voci, ad esempio https://www.example.com e http://www.example.com .

Un numero di porta è richiesto solo se non viene utilizzata la porta predefinita.

Questo significa che hai ragione nel dire che non c'è altro modo di aggiungere ciascuno site:portper uno.


Ma è possibile utilizzare una serie di regole di distribuzione

Riassumo i passaggi ma devi comunque leggere la guida completa

  1. Creare un file di testo con codifica ANSI e denominarlo ruleset.xml

  2. Costruisci i tuoi contenuti e aggiungi tutto ciò di cui site:porthai bisogno. Sembra che i caratteri jolly siano consentiti qui.

    <ruleset version="1.0+">
            <rule>
            <id location="http://1.1.1.1:*" />
            <action permission="run" />
        </rule>
        <rule>
            <id />
            <action permission="block" />
        </rule>
    </ruleset>
    
  3. Scarica Java JDK , copia il file ruleset.xml nella cartella bin del percorso di installazione di JDK, dove si trova il file jar.exe.

  4. Aprire un prompt dei comandi e cd nella posizione di jar.exe e ruleset.xml. Digita questo comando:

    jar -cvf DeploymentRuleSet.jar ruleset.xml
    
  5. Ora è necessario firmare il set di regole di distribuzione. Per questo, è necessario un keystore java con un certificato attendibile sul computer.

    Un modo per generare un keystore è usare keytool.exe che è C:\Program Files\Java\jre6\bininsieme a questo comando

    keytool -genkey -keyalg RSA -alias autofirmato -keystore keystore.jks -storepass password -validità 360 -keysize 2048

    Per estrarre il certificato dal keystore, utilizzare

    keytool -exportcert -keystore keystore.jks -alias selfsigned -file Cert.cer
    

    Quindi è possibile installare questo certificato nella CA radice attendibile (Guida)

  6. Se il certificato ha un'estensione di .pfx, basta rinominarlo in.p12

  7. Utilizzare keytool per importare il .p12file

    Keytool -importkeystore -deststorepass password -destkeystore Keystore.jks -srcKeystore Cert.p12 -srcstoretype pkcs12 -srcstorepass password

    Ti consigliamo di modificare -srcstorepass con la password del tuo certificato

    Dovresti ottenere qualcosa che dice "Entry for alias ...". Dopo che la parola alias è l'alias del keystore, di cui avrai bisogno. (lungo GUID)

  8. Ora che hai un keystore con un certificato attendibile, puoi usarlo per firmare il file jar.

    Per fare ciò, aprire un prompt dei comandi nella cartella bin jdk e digitare:

    jarsigner -verbose -keystore keystore.jks -signedjar DeploymentRuleSet.jar DeploymentRuleSet.jar autofirmato

    Cambia "autofirmato" con l'alias che hai avuto dal passaggio 7

  9. Ora, metti il DeploymentRuleSet.jarfile in una di queste directory:

    • Finestre: c:\Windows\Sun\Java\Deployment.
    • Mac, Linux, Unix: /etc/.java/deployment

Questo è tutto. Facile, eh?

È possibile verificare se DeploymentRuleSet è attivo accedendo alla console Java nel pannello di controllo e facendo clic sulla scheda Sicurezza. Fare clic su "Visualizza il set di regole di distribuzione attivo"

fonti

Si prega di notare che

Se nel sistema è installata una serie di regole di distribuzione attiva, le regole di distribuzione hanno la precedenza sull'elenco dei siti delle eccezioni.

fonte


Ciao, grazie mille! Ma non capisco i passaggi 6 e 7. Dov'è questo file del certificato? Non riesco a trovare il .p12file.
Tamlok,

1

Non pensare di poter usare i caratteri jolly per il numero di porta nel set di regole. Secondo la documentazione Oracle, il numero di porta deve corrispondere esattamente.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.