Fehlerbehebung bei SSL-Zertifikatsproblemen certificate-problems
Erfahren Sie, wie Sie Probleme mit SSL-Zertifikaten beheben können, indem Sie häufige Ursachen identifizieren, damit Sie sichere Verbindungen aufrechterhalten können.
Ungültiges Zertifikat invalid-certificate
Dieser Fehler tritt auf, weil die Kundin bzw. der Kunde einen verschlüsselten privaten Schlüssel verwendet und den Schlüssel im DER-Format bereitgestellt hat.
Der private Schlüssel muss im PKCS 8-Format sein. pkcs-8
Dieser Fehler tritt auf, weil die Kundin bzw. der Kunde einen verschlüsselten privaten Schlüssel verwendet und den Schlüssel im DER-Format bereitgestellt hat.
Richtige Zertifikatreihenfolge certificate-order
Der häufigste Grund für das Fehlschlagen einer Zertifikatbereitstellung ist, dass die Zwischen- oder Kettenzertifikate nicht in der richtigen Reihenfolge vorliegen.
Zwischenzertifikatdateien müssen mit dem Stammzertifikat oder dem Zertifikat enden, das am nächsten am Stammzertifikat liegt. Sie müssen in absteigender Reihenfolge vom main/server-Zertifikat zum Stammzertifikat vorliegen.
Sie können die Reihenfolge der Zwischenzertifikatdateien mithilfe des folgenden Befehls festlegen.
| code language-shell |
|---|
|
Sie können mithilfe der folgenden Befehle überprüfen, ob der private Schlüssel und das main/server-Zertifikat übereinstimmen.
| code language-shell |
|---|
|
| code language-shell |
|---|
|
| note note |
|---|
| NOTE |
Die Ausgabe dieser beiden Befehle muss genau gleich sein. Wenn Sie keinen passenden privaten Schlüssel zu Ihrem main/server-Zertifikat finden können, müssen Sie das Zertifikat neu verschlüsseln, indem Sie eine neue Zertifikatsignaturanforderung (CSR) generieren und/oder ein aktualisiertes Zertifikat von Ihrem SSL-Anbieter anfordern. |
Entfernen von Client-Zertifikaten client-certificates
Wenn Sie beim Hinzufügen eines Zertifikats einen Fehler wie den folgenden erhalten:
| code language-text |
|---|
|
Wahrscheinlich haben Sie das Client-Zertifikat in die Zertifikatskette aufgenommen. Vergewissern Sie sich, dass die Kette nicht das Client-Zertifikat enthält, und versuchen Sie es erneut.
Zertifikatrichtlinie policy
Wenn der folgende Fehler angezeigt wird, überprüfen Sie die Richtlinie Ihres Zertifikats.
| code language-text |
|---|
|
Eingebettete OID-Werte identifizieren normalerweise Zertifikatrichtlinien. Wenn Sie ein Zertifikat als Text ausgeben und nach der OID suchen, wird die Richtlinie des Zertifikats angezeigt.
Sie können Ihre Zertifikatdetails als Text ausgeben, indem Sie das folgende Beispiel als Anleitung verwenden.
| code language-text |
|---|
|
Das OID-Muster im Text definiert den Richtlinientyp des Zertifikats.
| table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
|---|---|---|
| Muster | Richtlinie | In Cloud Manager akzeptabel |
2.23.140.1.1 |
EV | Ja |
2.23.140.1.2.2 |
OV | Ja |
2.23.140.1.2.1 |
DV | Nein |
Indem Sie nach den OID-Mustern im ausgegebenen Zertifikatstext grep suchen, können Sie Ihre Zertifikatsrichtlinie bestätigen.
| code language-shell |
|---|
|
Zertifikatgültigkeit validity
Cloud Manager erwartet, dass das SSL-Zertifikat ab dem aktuellen Datum mindestens 90 Tage gültig ist. Überprüfen Sie die Gültigkeit der Zertifikatskette.
Auf meine Domain wird ein falsches SAN-Zertifikat angewendet wrong-san-cert
Nehmen wir an, Sie möchten dev.yoursite.com und stage.yoursite.com mit Ihrer produktionsfremden Umgebung und prod.yoursite.com mit Ihrer Produktionsumgebung verknüpfen.
Um das CDN für diese Domains zu konfigurieren, muss für jede Domain ein Zertifikat installiert sein. Daher müssen Sie ein Zertifikat installieren, das die *.yoursite.com für Ihre Nicht-Produktions-Domains abdeckt, und ein weiteres, das auch die *.yoursite.com für Ihre Produktions-Domains abdeckt.
Diese Konfiguration ist gültig. Wenn Sie jedoch eines der Zertifikate aktualisieren, decken beide Zertifikate immer noch denselben SAN-Eintrag ab. Daher installiert das CDN das neueste Zertifikat auf allen anwendbaren Domains, was unerwartet erscheinen kann.
Obwohl dieses Szenario unerwartet sein kann, ist es kein Fehler und das Standardverhalten des zugrunde liegenden CDN. Wenn Sie zwei oder mehr SAN-Zertifikate haben, die denselben SAN-Domäneneintrag abdecken, installiert das CDN das zuletzt aktualisierte Zertifikat für diese Domäne. Diese Situation tritt auch dann auf, wenn ein anderes Zertifikat bereits denselben Domain-Eintrag abdeckt.