Fehlerbehebung bei SSL-Zertifikatsproblemen certificate-problems
Erfahren Sie, wie Sie Probleme mit SSL-Zertifikaten beheben können, indem Sie häufige Ursachen identifizieren, damit Sie sichere Verbindungen aufrechterhalten können.
Ungültiges Zertifikat invalid-certificate
Dieser Fehler tritt auf, weil die Kundin bzw. der Kunde einen verschlüsselten privaten Schlüssel verwendet und den Schlüssel im DER-Format bereitgestellt hat.
Der private Schlüssel muss im PKCS 8-Format sein. pkcs-8
Dieser Fehler tritt auf, weil die Kundin bzw. der Kunde einen verschlüsselten privaten Schlüssel verwendet und den Schlüssel im DER-Format bereitgestellt hat.
Richtige Zertifikatreihenfolge certificate-order
Der häufigste Grund für das Fehlschlagen einer Zertifikatbereitstellung ist, dass die Zwischen- oder Kettenzertifikate nicht in der richtigen Reihenfolge vorliegen.
Zwischenzertifikatdateien müssen mit dem Stammzertifikat oder dem Zertifikat enden, das am nächsten am Stammzertifikat liegt. Sie müssen in absteigender Reihenfolge vom main/server
-Zertifikat zum Stammzertifikat vorliegen.
Sie können die Reihenfolge der Zwischenzertifikatdateien mithilfe des folgenden Befehls festlegen.
code language-shell |
---|
|
Sie können mithilfe der folgenden Befehle überprüfen, ob der private Schlüssel und das main/server
-Zertifikat übereinstimmen.
code language-shell |
---|
|
code language-shell |
---|
|
note note |
---|
NOTE |
Die Ausgabe dieser beiden Befehle muss genau gleich sein. Wenn Sie keinen passenden privaten Schlüssel zu Ihrem main/server -Zertifikat finden können, müssen Sie das Zertifikat neu verschlüsseln, indem Sie eine neue Zertifikatsignaturanforderung (CSR) generieren und/oder ein aktualisiertes Zertifikat von Ihrem SSL-Anbieter anfordern. |
Entfernen von Client-Zertifikaten client-certificates
Wenn Sie beim Hinzufügen eines Zertifikats einen Fehler wie den folgenden erhalten:
code language-text |
---|
|
Wahrscheinlich haben Sie das Client-Zertifikat in die Zertifikatskette aufgenommen. Vergewissern Sie sich, dass die Kette nicht das Client-Zertifikat enthält, und versuchen Sie es erneut.
Zertifikatrichtlinie policy
Wenn der folgende Fehler angezeigt wird, überprüfen Sie die Richtlinie Ihres Zertifikats.
code language-text |
---|
|
Eingebettete OID-Werte identifizieren normalerweise Zertifikatrichtlinien. Wenn Sie ein Zertifikat als Text ausgeben und nach der OID suchen, wird die Richtlinie des Zertifikats angezeigt.
Sie können Ihre Zertifikatdetails als Text ausgeben, indem Sie das folgende Beispiel als Anleitung verwenden.
code language-text |
---|
|
Das OID-Muster im Text definiert den Richtlinientyp des Zertifikats.
table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
---|---|---|
Muster | Richtlinie | In Cloud Manager akzeptabel |
2.23.140.1.1 |
EV | Ja |
2.23.140.1.2.2 |
OV | Ja |
2.23.140.1.2.1 |
DV | Nein |
Indem Sie nach den OID-Mustern im ausgegebenen Zertifikatstext grep
suchen, können Sie Ihre Zertifikatsrichtlinie bestätigen.
code language-shell |
---|
|
Zertifikatgültigkeit validity
Cloud Manager erwartet, dass das SSL-Zertifikat ab dem aktuellen Datum mindestens 90 Tage gültig ist. Überprüfen Sie die Gültigkeit der Zertifikatskette.
Auf meine Domain wird ein falsches SAN-Zertifikat angewendet wrong-san-cert
Nehmen wir an, Sie möchten dev.yoursite.com
und stage.yoursite.com
mit Ihrer produktionsfremden Umgebung und prod.yoursite.com
mit Ihrer Produktionsumgebung verknüpfen.
Um das CDN für diese Domains zu konfigurieren, muss für jede Domain ein Zertifikat installiert sein. Installieren Sie daher ein Zertifikat, das *.yoursite.com
für Ihre produktionsfremden Umgebungen abdeckt, und ein anderes Zertifikat, das zudem *.yoursite.com
für Ihre Produktions-Domains abdeckt.
Diese Konfiguration ist gültig. Da beide Zertifikate denselben SAN-Eintrag abdecken, installiert das CDN bei Aktualisierung eines Zertifikats das neueste Zertifikat auf allen entsprechenden Domains, was unerwartet sein kann.
Auch wenn dies unerwartet sein kann, ist dies kein Fehler und entspricht dem Standardverhalten des zugrunde liegenden CDNs. Wenn Sie über zwei oder mehr SAN-Zertifikate verfügen, die denselben SAN-Domain-Eintrag abdecken, und diese Domain durch eines der Zertifikate abgedeckt ist und ein anderes aktualisiert wird, wird letzteres nun für die Domain installiert.