Eigentlich ist dies die Adresse in der Spezifikation für HSTS, RFC 6797 (Hervorhebungsmine):
11.3. Verwendung von HSTS in Verbindung mit selbstsignierten Public-Key-Zertifikaten
Wenn alle vier der folgenden Bedingungen zutreffen ...
o Eine Website / Organisation / Unternehmen generiert eigene Public-Key-Zertifikate für den sicheren Transport von Websites
[...]
... dann schlagen sichere Verbindungen zu dieser Site gemäß dem HSTS-Design fehl. Dies dient zum Schutz vor verschiedenen aktiven Angriffen, wie oben erläutert.
[...]
Wenn diese Organisation jedoch zusammen mit dem HSTS eine eigene Zertifizierungsstelle und selbstsignierte Zertifikate einsetzen möchte, kann sie dies tun, indem sie ihr Stammzertifizierungsstellenzertifikat für die Browser der Benutzer oder die Stammzertifikatsspeicher der Betriebssystemzertifizierungsstelle bereitstellt . Sie kann zusätzlich oder stattdessen die End-Entity-Zertifikate für bestimmte Hosts an die Browser der Benutzer verteilen .
Sie müssen also eine der folgenden Aktionen ausführen:
- signieren Sie Ihr selbst erstelltes Zertifikat mit einem CA-Zertifikat (das Sie ebenfalls generiert haben), und installieren Sie das CA-Zertifikat im Browser (oder dem Betriebssystemspeicher, falls der Browser dies verwendet)
- Installieren Sie das selbstsignierte Zertifikat im Browser oder im Betriebssystemspeicher
Wie das Zertifikat installiert wird, hängt vom Browser ab. Hier gibt es mehrere Antworten, wie das geht.
Eigentlich sollten Sie dies auch ohne HSTS tun, da es die üblichen Zertifikatwarnungen verhindert. Mit HSTS ist es jedoch tatsächlich der einzige Weg.