Schaltfläche zu groß
marctrix
- css
Hej alle,
vor einiger Zeit habe ich mich an einem zugänglichen Menü für einen bestimmten Einsatzzweck versucht: auf den Unterseiten wird das Menü ab der zweiten Ebene erneut ausgegeben, damit in der Hauptnavigation nur die erste Ebene unbedingt zugänglich sein muss.
Bevor ich das noch netter mache mit animationen, wie von @Gunnar Bittersmann vorgeschlagen, hänge ich an einem doofen Problem: wenn man von unten her an das Menü heranfährt öffnet sich das Menü schon bevor man die optisch sichtbare Leiste mit dem Mauszeiger erreicht.
Da gibt es also offenbar eine Fläche, die bereits zu den Inhalten des Menüs gehört. Das bleibt auch so, wenn das Menü offen ist, so dass man immer den Menü-Punkt trifft, der sich über dem befindet, auf den man klickt.
Dasselbe Verhalten in der mobilen Darstellung. Irgendwie habe ich Tomaten auf den Augen. Weder in meinem CSS noch mit den Entwicklerwerkzeugen komme ich darauf, warum das so ist. Ich nehme an, das Geheimnis steckt in der Verwendung von flexbox, die ja alle Elemente gleich hoch setzt. Das ist eigentlich ganz schön, weil man so bei geöffnetem Menü nach links und rechts fahren kann und so die nebestehenden Menüs aufklappen kann. Ich fürchte aber, dass es an diesem hier eigentlich gewünschten Effekt liegt, dass man andereseits den Bug hat…
Hat jemand eine Idee für eine Lösung oder wenigstens für den Grund dieses Verhaltens?
Die problematische Seite habe ich verlinkt, außerdem gibt es ein Github-Repo…
Marc
@@marctrix
Die problematische Seite habe ich verlinkt
LLAP 🖖
Hej Gunnar,
@@marctrix
Die problematische Seite habe ich verlinkt
Ja, der Nachteil eines Premium-Providers. Die möchten für jede Suddomain ein SSL-Zertifikat verkaufen. unter der sub-domain finden sich nur statische HTML-CSS-Beispiele. Wäre zwar schön, wenn die Fehlermeldung weg wäre, aber na ja…
https://www.mhis.de hat ein Zertifikat, aber hier machen die eingebundenen WP-Skripte Ärger… 😟
Marc
Hallo Marc,
der Link hat mit http:// aber funktioniert. Auf meine Test-Subdomains verlinke ich nur ohne „s“.
Die Browserprogrammierer wissen schon, wie sie das Zertifikatsgeschäft ankurbeln können.
Gruß
Jürgen
Hallo JürgenB,
Die Browserprogrammierer wissen schon, wie sie das Zertifikatsgeschäft ankurbeln können.
Das ist in Anbetracht von Let's Encrypt eine ziemliche Unterstellung.
LG,
CK
Hallo Christian,
Die Browserprogrammierer wissen schon, wie sie das Zertifikatsgeschäft ankurbeln können.
Das ist in Anbetracht von Let's Encrypt eine ziemliche Unterstellung.
nicht jeder möchte einen eigenen Server betreiben, und nicht in allen einfachen Homepagepaketen sind Wildcard-Zertifikate einthalten, und nicht alle Provider lassen eigene Zertifikate zu. So z.B. meiner bzw. Marcs.
Hat es mit Let's Encrypt nicht mal Probleme gegeben, weil irgend eine Stelle in der Zertifikatskette plötzlich nicht mehr vertrauenswürdig war?
Die Browser könnten die Zertifikate der Provider mMn ruhig anerkennen, evtl. mit einer Warnung. Wenn ich auf eine Phishing-Seite mit Let's Encrypt-Zertifikat gehe, werde ich vom Browser dort freundlich abgesetzt, wenn ich aber meine (oder Marcs) Test-Subdomain ansteuere, wird vom Browser so getan, als wäre ich auf den Weg in die größte Verbrecherspelunke.
Gruß
Jürgen
Hallo JürgenB,
Die Browserprogrammierer wissen schon, wie sie das Zertifikatsgeschäft ankurbeln können.
Das ist in Anbetracht von Let's Encrypt eine ziemliche Unterstellung.
nicht jeder möchte einen eigenen Server betreiben,
nicht nötig.
und nicht in allen einfachen Homepagepaketen sind Wildcard-Zertifikate einthalten,
Auch nicht nötig.
und nicht alle Provider lassen eigene Zertifikate zu.
Auch nicht nötig.
Die Kritik sollte beim Provider ansetzen: es kostet ihn nichts, Let's Encrypt aufzusetzen, jeder Kunde könnte dann umsonst für jede Domain und Subdomain ein Cert haben. Es bringt ihm halt nur weniger Kohle ein. Da stehen dann die Gewinnabsichten des Providers dem entgegen.
So z.B. meiner bzw. Marcs.
Einen besseren suchen.
Die Browser könnten die Zertifikate der Provider mMn ruhig anerkennen, evtl. mit einer Warnung.
Genau das ist hier der Fall. Du kommst weiter, musst dich aber aktiv dafür entscheiden und wirst davor gewarnt.
Wenn ich auf eine Phishing-Seite mit Let's Encrypt-Zertifikat gehe, werde ich vom Browser dort freundlich abgesetzt, wenn ich aber meine (oder Marcs) Test-Subdomain ansteuere, wird vom Browser so getan, als wäre ich auf den Weg in die größte Verbrecherspelunke.
Natürlich ist das System nicht perfekt, aber wenn man selbst signierte Zertifikate gleich behandelt wie von einer offiziellen CA signierte Zertifikate, dann kann man das mit der Validierung auch gleich lassen. Und dann hast du wieder das Problem der trust chain: wo fängst du an zu vertrauen? Woher weisst du, dass google.com tatsächlich auch google.com ist? Ich nehme hier Gogole, weil die das Problem tatsächlich schonmal hatten, dass eine unfähige CA ein Cert für diese Domain für einen dritten ausgestellt hat.
So einfach ist das halt alles nicht.
LG,
CK
Hallo Christian,
So z.B. meiner bzw. Marcs.
Einen besseren suchen.
na ja, aber ich bin ja sonst ganz zufrieden, es fehlt eben nur das Wildcard-Zertifikat. Wer weiß, wo es bei den anderen hakt?
So einfach ist das halt alles nicht.
leider.
Gruß
Jürgen
Hallo JürgenB,
So z.B. meiner bzw. Marcs.
Einen besseren suchen.
na ja, aber ich bin ja sonst ganz zufrieden, es fehlt eben nur das Wildcard-Zertifikat. Wer weiß, wo es bei den anderen hakt?
Na, aber die brauchst du halt nicht. Dass es bei Wildcard-Certs hakt würde mich nicht wundern, denn die haben höhere Anforderungen, auch bei Let's Encrypt. Aber du könntest dir halt für jede Subdomain ein neues Cert ausstellen lassen, oder jede Subdomain in den alternate names mit aufnehmen.
LG,
CK
Hallo Christian,
ich muss bei domain-factory mal wieder nachsehen, wie es mit den Zertifikaten und deren Kosten jetzt aussieht. Immerhin ist das eine Zertifikat für meine Hauptdomain seit Jahreswechsel im Grundpreis einhalten, und für das Zertifikat einer Test-Subdomain würde ich sowieso kein Geld ausgeben.
Gruß
Jürgen
Hallo
Die Browserprogrammierer wissen schon, wie sie das Zertifikatsgeschäft ankurbeln können.
Das ist in Anbetracht von Let's Encrypt eine ziemliche Unterstellung.
nicht jeder möchte einen eigenen Server betreiben, und nicht in allen einfachen Homepagepaketen sind Wildcard-Zertifikate einthalten, und nicht alle Provider lassen eigene Zertifikate zu. So z.B. meiner bzw. Marcs.
Dann seid ihr bezüglich dieser Fragestellung bei falschen Hostern.
Hat es mit Let's Encrypt nicht mal Probleme gegeben, weil irgend eine Stelle in der Zertifikatskette plötzlich nicht mehr vertrauenswürdig war?
Nein. Mit anderen Zertifizierungsstellen hat es das Problem aber tatsächlich mehrfach gegeben.
Wenn ich auf eine Phishing-Seite mit Let's Encrypt-Zertifikat gehe, werde ich vom Browser dort freundlich abgesetzt, wenn ich aber meine (oder Marcs) Test-Subdomain ansteuere, wird vom Browser so getan, als wäre ich auf den Weg in die größte Verbrecherspelunke.
Was hat das aber damit zu tun, dass Browserhersteller wüssten, wie sie ihr Zertifikatsgeschäft ankurbelten? Wenn eure Hoster keine Zertifikate anbieten, die Subdomains abdecken (ob nun als Wildcard-Zertifikate oder mit namentlicher Nennung der Subdomains), beschwert euch bei euren Hostern, nicht be den Browserherstellern. Letztere sind dafür nicht verantwortlich. Abgesehen davon gibt es wohl um Längen mehr Zertifizierungsstellen, die von Browserherstellern unabhängig sind, als solche, die es sind.
Tschö, Auge
Hallo Auge,
Wenn ich auf eine Phishing-Seite mit Let's Encrypt-Zertifikat gehe, werde ich vom Browser dort freundlich abgesetzt, wenn ich aber meine (oder Marcs) Test-Subdomain ansteuere, wird vom Browser so getan, als wäre ich auf den Weg in die größte Verbrecherspelunke.
Was hat das aber damit zu tun, dass Browserhersteller wüssten, wie sie ihr Zertifikatsgeschäft ankurbelten? Wenn eure Hoster keine Zertifikate anbieten, die Subdomains abdecken (ob nun als Wildcard-Zertifikate oder mit namentlicher Nennung der Subdomains), beschwert euch bei euren Hostern, nicht be den Browserherstellern. Letztere sind dafür nicht verantwortlich. Abgesehen davon gibt es wohl um Längen mehr Zertifizierungsstellen, die von Browserherstellern unabhängig sind, als solche, die es sind.
Google übt Druck auf uns Seitenanbieter aus (ohne https schlechteres Ranking) und die Browser zwingen mich durch ihre Quasi-Weigerung zu verifizierten Zertifikaten. Ich finde, bei von Provider ausgestellten Zertifikaten sollte eine einfache Warnung reichen, aber wie schon Christiab schrieb: „So einfach ist das halt alles nicht.“
Übrigens, mir ging es darum, das die Browserhersteller nicht ihr sondern das Zertifikatsgeschäft ankurbeln.
Gruß
Jürgen
Hallo
Google übt Druck auf uns Seitenanbieter aus (ohne https schlechteres Ranking) und die Browser zwingen mich durch ihre Quasi-Weigerung zu verifizierten Zertifikaten. Ich finde, bei von Provider ausgestellten Zertifikaten sollte eine einfache Warnung reichen, aber wie schon Christiab schrieb: „So einfach ist das halt alles nicht.“
Ich verstehe das immer noch nicht. Mein Hoster bietet Let'sEncrypt an. Das Zertifikat hat zwar keine Wildcard-Funktion, da es vor der Einführung dieses Features bei Let'sEncrypt bestellt wurde, enthält aber alle Subdomains, die ich dem Hoster bei der Bestellung angesagt habe (also alle existierenden). Das ist verifiziert, verursacht keine Warnung und gut ist.
Wo ist das Problem deines und Marcs Hosters, dass da eine Warnung kommt? Sorgt dafür, dass eure Hoster in die Puschen kommen oder wechselt von ihnen weg. Den Browserherstellern vorzuwerfen, dass sie versuchen, die Vertrauenskette zu wahren und vor Verletzungen der selben zu warnen, halte ich nicht für zielführend.
Tschö, Auge
Hallo Auge,
ob das jetzt ein Wildcard-Zertifikat ist, oder eins, das Subdomains enthält, ist mir letztendlich egal. Mein Provider bietet nur käufliche Zertifikate an, und die Kosten auch für Subdomains (zumindestens zum Jahreswechsel).
Bei den Browern bleibe ich dabei, die Warnung bei selbsterstellten Zertifikaten könnte etwas milder ausfallen und nicht wie eine Weigerung aussehen.
Ich habe vor Kurzem einen Link zu einem Share auf meiner privaten NAS aus Versehen mit https an IT-Laien verschickt: keiner hat es geschafft, die Daten zu lesen, da hier auch ein nicht vertrauenswürdiges Serverzertifikat zum Einsatz kam.
Gruß
Jürgen
@@marctrix
Da gibt es also offenbar eine Fläche, die bereits zu den Inhalten des Menüs gehört. […] Irgendwie habe ich Tomaten auf den Augen. Weder in meinem CSS noch mit den Entwicklerwerkzeugen komme ich darauf, warum das so ist.
Die a
-Elemente sind’s.
Die li
-Elemente haben zwar die Höhe 0, die darin enthalten a
aber nicht, und die a
ragen aus den li
raus.
Du willst nav li li { overflow: hidden }
spendieren.
LLAP 🖖
Hej Gunnar,
@@Gunnar Bittersmann
Da gibt es also offenbar eine Fläche, die bereits zu den Inhalten des Menüs gehört. […] Irgendwie habe ich Tomaten auf den Augen. Weder in meinem CSS noch mit den Entwicklerwerkzeugen komme ich darauf, warum das so ist.
Die
a
-Elemente sind’s. Du willstnav li li { overflow: hidden }
spendieren.
Verflixt, warum habe ich das nicht selbst gesehen. - Vielen Dank, Gunnar!
Ist committet und gepusht.
Marc