SSL 証明書の問題のトラブルシューティング certificate-problems

一般的な原因を特定して SSL 証明書の問題のトラブルシューティングを行い、安全な接続を維持する方法を説明します。

証明書が無効です

無効な証明書 invalid-certificate

このエラーは、顧客が暗号化された秘密鍵を使用し、DER 形式でキーを提供したために発生します。

秘密鍵は PKCS 8 形式にする必要があります

秘密鍵は PKCS 8 形式である必要があります pkcs-8

このエラーは、顧客が暗号化された秘密鍵を使用し、DER 形式でキーを提供したために発生します。

正しい証明書の順序

正しい証明書の順序 certificate-order

証明書のデプロイに失敗する原因として最もよくあるのは、中間証明書またはチェーン証明書の順序が正しくないことです。

中間証明書ファイルの末尾は、ルート証明書またはルートに最も近い証明書である必要があります。これらは、main/server 証明書からルートへ降順である必要があります。

中間ファイルの順序は、次のコマンドを使用して決定できます。

code language-shell
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

秘密鍵と main/server 証明書が一致することは、次のコマンドを使用して確認できます。

code language-shell
openssl x509 -noout -modulus -in certificate.pem | openssl md5
code language-shell
openssl rsa -noout -modulus -in ssl.key | openssl md5
note note
NOTE
これらの 2 つのコマンドの出力は、完全に同じである必要があります。main/server 証明書と一致する秘密鍵が見つからない場合は、新しい CSR を生成するか、更新された証明書を SSL ベンダーに要求して、証明書を再入力する必要があります。
クライアント証明書の削除

クライアント証明書の削除 client-certificates

証明書を追加する際に、次のようなエラーが表示される場合があります。

code language-text
The Subject of an intermediate certificate must match the issuer in the previous certificate. The SKI of an intermediate certificate must match the AKI of the previous certificate.

クライアント証明書が証明書チェーンに含まれた可能性があります。チェーンにクライアント証明書が含まれていないことを確認し、もう一度試してください。

証明書ポリシー

証明書ポリシー policy

次のエラーが発生した場合は、証明書のポリシーを確認してください。

code language-text
Certificate policy must conform with EV or OV, and not DV policy.

埋め込まれている OID 値は通常、証明書ポリシーを識別します。テキストに証明書を出力し、OID を検索すると、証明書のポリシーが表示されます。

次の例を参考にして、証明書の詳細をテキストとして出力できます。

code language-text
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

テキスト内の OID パターンは、証明書のポリシータイプを定義します。

table 0-row-3 1-row-3 2-row-3 3-row-3
パターン ポリシー Cloud Manager で受け入れ可能
2.23.140.1.1 EV はい
2.23.140.1.2.2 OV はい
2.23.140.1.2.1 DV 不可

証明書の出力テキストの OID パターンに対して grep を実行すると、証明書ポリシーを確認できます。

code language-shell
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
**証明書の有効性

証明書の有効性 validity

Cloud Manager で想定している SSL 証明書の有効期間は現在の日付から少なくとも 90 日間です。証明書チェーンの有効期限を確認します。

**ドメインに間違った SAN 証明書が適用される

ドメインに間違った SAN 証明書が適用される wrong-san-cert

dev.yoursite.comstage.yoursite.com を実稼動以外の環境にリンクし、prod.yoursite.com を実稼動環境にリンクするとします。

これらのドメインで CDN を設定するには、それぞれに証明書をインストールする必要があります。このため、非実稼動ドメイン用に *.yoursite.com をカバーする 1 つの証明書をインストールし、実稼動ドメイン用に *.yoursite.com をカバーする別の証明書をインストールします。

この設定は有効です。 ただし、両方の証明書が同じ SAN エントリをカバーしているので、証明書の 1 つを更新すると、CDN は該当するすべてのドメインに最新の証明書をインストールします。これは予期していないように見える場合があります。

これは予期しない動作になる場合がありますが、これはエラーではなく、基になる CDN の標準的な動作です。 同じ SAN ドメイン・エントリーに対応する SAN 証明書が 2 つ以上ある場合、一方の証明書でそのドメインをカバーし、もう一方の証明書を更新すると、他方の証明書がドメインにインストールされます。

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab