Подтвердить что ты не робот

Java 7u51 не принимает JNLP с самозаверяющим сертификатом?

Я читал в Интернете, что Java-версия 7u51 (будет выпущена в январе 2014 года) больше не будет принимать приложения Java Webstart, которые меня подписывают.

Это правда?

В случае, если это правда, есть ли у меня возможность построить обходной путь для моего приложения JNLP, так что я могу запустить приложение даже после января 2014 года?

Я видел, что опция подавления предупреждений о безопасности из-за использования самозаверяющего сертификата была удалена в 7u40.

4b9b3361

Ответ 1

Да, это правда. Эта запись в блоге от Oracle содержит подробную информацию.

Как я понимаю, у вас есть три варианта продолжения работы:

  • Подпишите свое приложение с доверенным сертификатом
  • Попросите своих конечных пользователей настроить свои компьютеры, чтобы доверять вашему приложению, несмотря на то, что оно самозаписывается
    • через набор правил развертывания (намерение Oracle состоит в том, что DRS должны использоваться только в корпоративных средах, где вы можете вывести это обновление конфигурации через централизованную технологию управления).
    • через список сайтов исключений (я считаю, что это аналогично DRS, но для отдельных конечных пользователей без централизованного управления)
  • Попросите своих пользователей понизить слайдер безопасности от High (по умолчанию) до Medium

См. также мой вопрос о получении предварительных версий этих обновлений для тестирования.

Ответ 2

Oracle только что объявила, что новая функция, называемая Исключительный список сайтов, будет доступна в 7u51.

Если это означает, что, на мой взгляд, это означает, то приложения, находящиеся только в доме, которые в настоящее время самостоятельно подписывают свои банки, могут просто попросить своих пользователей включить белый список приложения без необходимости делать что-либо "сложным" для конечного пользователя, например, импортирование сертификата (например).

UPDATE:

Java 7u51 был только что выпущен, и я могу подтвердить, что решение для списка исключений работает довольно легко. Просто зайдите в Панель управления Java → Безопасность → Изменить список сайтов и добавьте URL-адрес самозаверяющего приложения JNLP в список местоположений.

Ответ 3

Это для Windows ТОЛЬКО

Перейдите в конфигурацию Java в Windows, "java configure", выберите вкладку "Security" и выберите "Edit Site List", добавьте свой собственный подписанный URL в список.

Иногда вам нужно добавить полный URL-адрес приложения java в список, чтобы он работал, вы не можете просто добавить https://xxx.abc.com, вместо этого следует https://xxx.abc.com/application_blah_blah.

После добавления URL-адреса перезапустите java-приложение, введя этот URL-адрес в браузере, он будет работать.

Ответ 4

Это правда?

Не знаю, но слышал то же самое. Каков ваш источник?

В случае, если это правда, есть ли у меня возможность построить обходной путь для моего приложения JNLP, так что я могу запустить приложение даже после января 2014 года?

Единственным реалистичным способом развертывания кода в этой ситуации является его подписка с использованием цифрового сертификата из центра сертификации (т.е. подписанного, но не самоподписанного).

Любое "обходное решение" будет ошибкой безопасности. Поэтому, если вы его найдете, сообщите нам, чтобы мы могли поднять отчет об ошибке и исправить его.

Ответ 5

У меня есть самозаверяющее приложение, которое просто нужно запустить в конце семестра (декабрь), поэтому я не буду затронут январским сроком. Однако мы сталкиваемся с проблемами даже с более ранними сборками. Это только началось на прошлой неделе (возможно, из-за какого-то автоматического обновления). JRE составляет 40.

Я изменил файл манифеста, чтобы включить необходимые атрибуты разрешения и базы данных, а затем повторно подписал банку, но по-прежнему вызывает блокировку безопасности в нашей школе.

Может кто-нибудь предложить другие шаги, которые я должен предпринять? Является ли коммерческий сертификат моим единственным вариантом?

Спасибо, Нина

Ответ 6

для меня. Подписанный web-сайт работает при изменении настроек безопасности на Medium.