- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在使用 Gadling 3.0.0 作为 SBT 中的插件,我正在按照配置标题下的 https://gatling.io/docs/current/http/recorder/#recorder 中给出的方式配置浏览器,然后当我在 sbt 中使用 gadling:startRecorder
启动记录器并尝试时访问我的网站 https://www.example.com/ Firefox 显示
Did Not Connect: Potential Security Issue
Firefox detected a potential security threat and did not continue to www.mydomain.com because this website requires a secure connection.
www.mydomain.com has a security policy called HTTP Strict Transport Security (HSTS), which means that Firefox can only connect to it securely. You can’t add an exception to visit this site
这是异常日志
ioEventLoopGroup-2-1] DEBUG io.netty.handler.ssl.util.InsecureTrustManagerFactory - Accepting a server certificate: CN=www.mydomain.com
14:44:55.604 [nioEventLoopGroup-4-2] DEBUG io.gatling.recorder.http.Mitm$ - Open new server channel
14:44:55.607 [nioEventLoopGroup-4-1] WARN io.netty.channel.DefaultChannelPipeline - An exceptionCaught() event was fired, and it reached at the tail of the pipeline. It usually means the last handler in the pipeline did not handle the exception.
io.netty.handler.codec.DecoderException: javax.net.ssl.SSLHandshakeException: Received fatal alert: bad_certificate
at io.netty.handler.codec.ByteToMessageDecoder.callDecode(ByteToMessageDecoder.java:472)
at io.netty.handler.codec.ByteToMessageDecoder.channelRead(ByteToMessageDecoder.java:278)
at io.netty.channel.AbstractChannelHandlerContext.invokeChannelRead(AbstractChannelHandlerContext.java:362)
at io.netty.channel.AbstractChannelHandlerContext.invokeChannelRead(AbstractChannelHandlerContext.java:348)
at io.netty.channel.AbstractChannelHandlerContext.fireChannelRead(AbstractChannelHandlerContext.java:340)
at io.netty.channel.DefaultChannelPipeline$HeadContext.channelRead(DefaultChannelPipeline.java:1434)
at io.netty.channel.AbstractChannelHandlerContext.invokeChannelRead(AbstractChannelHandlerContext.java:362)
at io.netty.channel.AbstractChannelHandlerContext.invokeChannelRead(AbstractChannelHandlerContext.java:348)
at io.netty.channel.DefaultChannelPipeline.fireChannelRead(DefaultChannelPipeline.java:965)
at io.netty.channel.nio.AbstractNioByteChannel$NioByteUnsafe.read(AbstractNioByteChannel.java:163)
at io.netty.channel.nio.NioEventLoop.processSelectedKey(NioEventLoop.java:644)
at io.netty.channel.nio.NioEventLoop.processSelectedKeysOptimized(NioEventLoop.java:579)
at io.netty.channel.nio.NioEventLoop.processSelectedKeys(NioEventLoop.java:496)
at io.netty.channel.nio.NioEventLoop.run(NioEventLoop.java:458)
at io.netty.util.concurrent.SingleThreadEventExecutor$5.run(SingleThreadEventExecutor.java:897)
at io.netty.util.concurrent.FastThreadLocalRunnable.run(FastThreadLocalRunnable.java:30)
at java.base/java.lang.Thread.run(Thread.java:834)
Caused by: javax.net.ssl.SSLHandshakeException: Received fatal alert: bad_certificate
at java.base/sun.security.ssl.Alert.createSSLException(Alert.java:128)
at java.base/sun.security.ssl.Alert.createSSLException(Alert.java:117)
at java.base/sun.security.ssl.TransportContext.fatal(TransportContext.java:308)
at java.base/sun.security.ssl.Alert$AlertConsumer.consume(Alert.java:279)
at java.base/sun.security.ssl.TransportContext.dispatch(TransportContext.java:181)
at java.base/sun.security.ssl.SSLTransport.decode(SSLTransport.java:164)
at java.base/sun.security.ssl.SSLEngineImpl.decode(SSLEngineImpl.java:672)
at java.base/sun.security.ssl.SSLEngineImpl.readRecord(SSLEngineImpl.java:627)
at java.base/sun.security.ssl.SSLEngineImpl.unwrap(SSLEngineImpl.java:443)
at java.base/sun.security.ssl.SSLEngineImpl.unwrap(SSLEngineImpl.java:422)
at java.base/javax.net.ssl.SSLEngine.unwrap(SSLEngine.java:634)
at io.netty.handler.ssl.SslHandler$SslEngineType$3.unwrap(SslHandler.java:294)
at io.netty.handler.ssl.SslHandler.unwrap(SslHandler.java:1297)
at io.netty.handler.ssl.SslHandler.decodeJdkCompatible(SslHandler.java:1199)
at io.netty.handler.ssl.SslHandler.decode(SslHandler.java:1243)
at io.netty.handler.codec.ByteToMessageDecoder.decodeRemovalReentryProtection(ByteToMessageDecoder.java:502)
at io.netty.handler.codec.ByteToMessageDecoder.callDecode(ByteToMessageDecoder.java:441)
... 16 common frames omitted
14:44:55.609 [recorder-akka.actor.default-dispatcher-4] DEBUG io.gatling.recorder.http.flows.SecuredNoProxyMitmActor - Server channel 6acf48e4 was closed while in Connected state, closing
14:44:55.622 [recorder-akka.actor.default-dispatcher-2] DEBUG io.gatling.recorder.http.flows.PlainNoProxyMitmActor - serverChannel=8d7b2171 received init request http://detectportal.firefox.com/success.txt, connecting
14:44:55.622 [recorder-akka.actor.default-dispatcher-2] DEBUG io.gatling.recorder.http.flows.PlainNoProxyMitmActor - Connecting to Remote(detectportal.firefox.com,80)
14:44:55.629 [recorder-akka.actor.default-dispatcher-4] INFO akka.actor.RepointableActorRef - Message [io.gatling.recorder.http.flows.MitmMessage$ClientChannelInactive] without sender to Actor[akka://recorder/user/$a#-1754914561] was not delivered. [1] dead letters encountered. If this is not an expected behavior, then [Actor[akka://recorder/user/$a#-1754914561]] may have terminated unexpectedly, This logging can be turned off or adjusted with configuration settings 'akka.log-dead-letters' and 'akka.log-dead-letters-during-shutdown'.
14:44:55.655 [nioEventLoopGroup-2-2] DEBUG io.gatling.recorder.http.Mitm$ - Open new client channel
最佳答案
您是如何在 Firefox 中配置代理的?你们有只支持 http 的代理还是也支持 https 的代理吗?如果您还代理 https 请求,则需要在记录器设置中将“HTTPS 模式”切换为“证书颁发机构”。将有一个按钮用于生成新的证书颁发机构文件,您需要将其导入到浏览器(首选项/隐私和安全/证书/查看证书/导入)。之后,您的浏览器将知道它可以信任 Gadling 代理服务器,并且您应该也能够代理 ssl 请求。
关于galing-3.0.0 : javax.net.ssl.SSLHandshakeException:收到致命警报:bad_certificate,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57737911/
我将 key 和证书(组合)放入一个 cert.pem 文件中,我得到,“异常”:“javax.net.ssl.SSLHandshakeException”,"message": "收到致命警报:ba
我正在尝试与服务器建立 SSL 连接。我已经创建了一个 Truststore 并将服务器的证书以及我的证书作为受信任的条目导入到 Keystore 中。服务器人员还将我的证书导入到他们的 keysto
我正在尝试设置 SSL 套接字连接(并在客户端上执行以下操作) 我生成证书签名请求以获取签名的客户端证书 现在我有私钥(在 CSR 期间使用)、签名的客户端证书和根证书(带外获得)。 我将私钥和签名的
我已经在本地创建了两台服务器,并且我将对它们的通信应用相互身份验证。 我只是不知道问题是什么。我对这种机制缺乏了解,但我对服务器本身也缺乏了解。 创建每个 keystore keytool -genk
我正在尝试使用在 jboss 上运行的客户端连接到 EJBCA 服务器。如果我的客户端是一个独立的 java 应用程序,它运行正常,但是当客户端是一个 Rest web 服务时,我有这个错误:
我正在使用 CXF 生成的代码通过 SSL 和公司代理连接到远程 Web 服务。当通过 Java API 建立连接并且所有 SSL 设置都设置为系统属性时,代码工作正常。 System.setProp
我正在使用自签名证书来进行客户端身份验证。我将我的服务器配置为仅在客户端包含客户端 keystore 的情况下才接受连接。 这在 soapUI 工具中运行良好。但是当我尝试在我的代码中实现它时它抛出
我在使用改造、okhttp-tls 和 Spring Boot 的 mTLS 方面遇到了一些问题。如果 server.ssl.client-auth 未设置为 need,通信工作正常,因此服务器身份验
我正在使用 Gadling 3.0.0 作为 SBT 中的插件,我正在按照配置标题下的 https://gatling.io/docs/current/http/recorder/#recorder
我有一个需要从 REST API 获取实例的 jar。我已经完成了 SSL 证书设置并生成了私钥和公钥作为 JKS。我已将我的证书导入到 Java\jdk1.8.0_201\jre\lib\secur
我需要使用自签名(或未签名)证书作为我的流程之一的入站端点的 HTTPS 监听器的证书。我尝试了几种方法来生成证书,但是当监听器尝试读取请求时,我总是得到一个错误: javax.net.ssl.SSL
有人能告诉我这里到底发生了什么吗?。我正在尝试与服务器建立 SSL 连接。使用 Djavax.ne.debug 命令运行我的应用程序后,我明白了。 C:\Inetpub\asp\AbujaElectr
尝试访问 WSDL 端点时出现以下错误。 首先,我使用 cliengen ant 任务创建了客户端 jar,然后创建了一个简单的 java 类来测试 wsdl 端点,但出现了以下错误 - javax.
我正在尝试在 api 和应用程序之间设置 ssl。当我从我的应用程序调用 api 时遇到问题,我收到如下错误: SEVERE: Servlet.service() for servlet [sprin
我正在执行下面的 cURL 命令,我从服务器得到了正确的响应: curl -k --cert ./xevias.com.crt --key ./xevias.com.key --pass USSEQ
我们的 Java Swing + Visual Basic APP 让用户可以通过 SSL 连接对服务器进行身份验证。现在在同一个实体客户端共享一张智能卡的两个用户突然遇到一个问题:用Java部分无法
我正在尝试向需要证书的服务发出 https 发布请求。我收到了在 SOAPUI 和 Postman 中工作的相同请求。我还能够使用 restTemplate 获得其他不需要证书的 POST 请求以在
我正在使用自签名证书进行 SSL 双向身份验证。我为 client(client-keystore.jks) 和 server(server-keystore.jks) 创建了两个 keystore
我是一名优秀的程序员,十分优秀!