Si entiendo su pregunta, usted tiene un servidor proxy que bloquea el acceso a Internet hasta que el usuario final se haya autenticado. Por "bloques" quiero decir: si su proxy recibe una solicitud de enlace , falsificará el host solicitado (google.com) y devolverá una redirección 302 encabezado a una página de inicio de sesión que está alojada en el propio proxy. Este es un esquema muy común que se puede encontrar en wifi público en McDondald's, Starbucks, etc. y también es bastante común en la configuración corporativa.
El problema con esto es, por supuesto, la falsificación. La suplantación de google.com causará un error de certificado, aunque (hasta hace poco) el usuario podría hacer clic en este. La introducción de HSTS hace que sea imposible evitar el error de certificación y pasar a la página de inicio de sesión del proxy. un usuario final puede hacer para anularlo.
Como usuario final, he estado encontrando esto como un problema cada vez más últimamente. La forma en que lo he tratado como usuario final es navegar a un sitio que no tiene HSTS (por ejemplo, CNN.com) o navegar por IP (por ejemplo, http://192.168.0.1
). Estos también serán interceptados por el proxy, pero puedo solucionar cualquier error de certificación.
Creo que la forma "correcta" de que un servidor proxy exija autenticación no es con un redireccionamiento 302 sino con un Código de estado HTTP 407 que significa" se requiere autenticación proxy ". El proxy debe responder con este encabezado en lugar de la redirección 302. El navegador debe saber cómo interpretar HTTP 407 y presentar un diálogo apropiado para recopilar el nombre de usuario y la contraseña.
Segunda opción ... Si esta es una red corporativa y tiene la capacidad de impulsar la política de grupo, puede usarla para configure la página de inicio del navegador en la página de inicio de sesión del proxy, eliminando así cualquier necesidad de redirecciones.