Solução de problemas de certificado SSL certificate-problems
Saiba como solucionar problemas de certificado SSL identificando causas comuns para que você possa manter conexões seguras.
Certificado inválido invalid-certificate
Esse erro ocorre porque o cliente usou uma chave privada criptografada e forneceu a chave no formato DER.
A chave privada precisa estar no formato PKCS 8 pkcs-8
Esse erro ocorre porque o cliente usou uma chave privada criptografada e forneceu a chave no formato DER.
Ordem correta dos certificados certificate-order
O motivo mais comum para uma falha na implantação de um certificado é os certificados intermediários ou em cadeia não estarem na ordem correta.
Os arquivos de certificado intermediários devem terminar com o certificado raiz ou o certificado mais próximo da raiz. Eles devem estar em ordem decrescente, do main/server
certificado à raiz.
Você pode determinar a ordem dos arquivos intermediários usando o comando a seguir.
code language-shell |
---|
|
Você pode verificar se a chave privada e o certificado main/server
correspondem usando os comandos a seguir.
code language-shell |
---|
|
code language-shell |
---|
|
note note |
---|
NOTE |
A saída desses dois comandos deve ser exatamente a mesma. Se você não conseguir localizar uma chave privada correspondente ao seu certificado main/server , será necessário rechavear o certificado gerando uma nova CSR e/ou solicitando um certificado atualizado do seu fornecedor de SSL. |
Remover certificados de cliente client-certificates
Ao adicionar um certificado, se você receber um erro semelhante ao seguinte:
code language-text |
---|
|
Você provavelmente incluiu o certificado de cliente na cadeia de certificados. Verifique se a cadeia não inclui o certificado de cliente e tente novamente.
Política de certificado policy
Se o seguinte erro for exibido, verifique a política do seu certificado.
code language-text |
---|
|
Os valores de OID incorporados normalmente identificam as políticas de certificados. Extrair o texto de um certificado e pesquisar o OID revela a política do certificado.
Você pode exibir os detalhes do certificado como texto usando o exemplo a seguir como guia.
code language-text |
---|
|
O padrão OID no texto define o tipo de política do certificado.
table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
---|---|---|
Padrão | Política | Aceitável no Cloud Manager |
2.23.140.1.1 |
EV | Sim |
2.23.140.1.2.2 |
OV | Sim |
2.23.140.1.2.1 |
DV | Não |
Ao grep
fazer ping nos padrões OID no texto extraído do certificado, é possível confirmar a política do certificado.
code language-shell |
---|
|
Validade do certificado validity
O Cloud Manager espera que o certificado SSL seja válido por pelo menos 90 dias a partir da data atual. Verifique a validade da cadeia de certificados.
Certificado SAN incorreto aplicado ao meu domínio wrong-san-cert
Digamos que você queira vincular dev.yoursite.com
e stage.yoursite.com
ao seu ambiente de não produção e prod.yoursite.com
ao seu ambiente de produção.
Para configurar a CDN para esses domínios, você precisa de um certificado instalado para cada um, para instalar um certificado que cubra o *.yoursite.com
para seus domínios de não produção e outro que também cubra o *.yoursite.com
para seus domínios de produção.
Essa configuração é válida. No entanto, ao atualizar um dos certificados, como ambos abrangem a mesma entrada SAN, a CDN instalará o certificado mais recente em todos os domínios aplicáveis, o que pode parecer inesperado.
Embora isso possa ser inesperado, não é um erro e é o comportamento padrão do CDN subjacente. Se você tiver dois ou mais certificados SAN que abranjam a mesma entrada de domínio SAN, se esse domínio for coberto por um certificado e o outro for atualizado, o último será instalado para o domínio.