Felsöka SSL-certifikatproblem certificate-problems
Lär dig hur du felsöker SSL-certifikatproblem genom att identifiera vanliga orsaker så att du kan upprätthålla säkra anslutningar.
Ogiltigt certifikat invalid-certificate
Det här felet inträffar eftersom kunden använde en krypterad privat nyckel och angav nyckeln i DER-format.
Den privata nyckeln måste vara PKCS 8-format pkcs-8
Det här felet inträffar eftersom kunden använde en krypterad privat nyckel och angav nyckeln i DER-format.
Korrigera certifikatordning certificate-order
Den vanligaste orsaken till att en certifikatdistribution misslyckas är att de mellanliggande certifikaten eller kedjecertifikaten inte är i rätt ordning.
Mellanliggande certifikatfiler måste avslutas med rotcertifikatet eller det certifikat som ligger närmast roten. De måste vara i fallande ordning från certifikatet main/server
till roten.
Du kan ange ordningen för de mellanliggande filerna med följande kommando.
code language-shell |
---|
|
Du kan verifiera att den privata nyckeln och main/server
-certifikatet matchar med följande kommandon.
code language-shell |
---|
|
code language-shell |
---|
|
note note |
---|
NOTE |
Utdata för dessa två kommandon måste vara exakt likadana. Om du inte kan hitta en matchande privat nyckel för ditt main/server -certifikat måste du ange en ny nyckel för certifikatet genom att generera en ny CSR och/eller begära ett uppdaterat certifikat från din SSL-leverantör. |
Ta bort klientcertifikat client-certificates
Om du får ett fel som liknar det här när du lägger till ett certifikat:
code language-text |
---|
|
Du har antagligen inkluderat klientcertifikatet i certifikatkedjan. Kontrollera att kedjan inte innehåller klientcertifikatet och försök igen.
Certifikatprincip policy
Om följande fel visas kontrollerar du certifikatets policy.
code language-text |
---|
|
Inbäddade OID-värden identifierar vanligtvis certifikatprinciper. Om du skriver ut ett certifikat till text och söker efter OID visas certifikatets profil.
Du kan skriva ut din certifikatinformation som text med följande exempel som hjälp.
code language-text |
---|
|
OID-mönstret i texten definierar certifikatets principtyp.
table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
---|---|---|
Mönster | Policy | Godtagbart i Cloud Manager |
2.23.140.1.1 |
EV | Ja |
2.23.140.1.2.2 |
OV | Ja |
2.23.140.1.2.1 |
DV | Nej |
Genom att grep
pinga för OID-mönstren i utdatafälttexten kan du bekräfta din certifikatprincip.
code language-shell |
---|
|
++**Certifikatets giltighet
Certifikatets giltighet validity
Cloud Manager förväntar att SSL-certifikatet ska vara giltigt i minst 90 dagar från dagens datum. Kontrollera certifikatkedjans giltighet.
+++
++**Fel SAN-certifikat används på min domän
Fel SAN-certifikat används på min domän wrong-san-cert
Säg att du vill länka dev.yoursite.com
och stage.yoursite.com
till din icke-produktionsmiljö och prod.yoursite.com
till din produktionsmiljö.
Om du vill konfigurera CDN för dessa domäner måste du ha ett certifikat installerat för varje, så du måste installera ett certifikat som omfattar *.yoursite.com
för dina icke-produktionsdomäner och ett annat som även omfattar *.yoursite.com
för dina produktionsdomäner.
Den här konfigurationen är giltig. När du uppdaterar ett av certifikaten, eftersom båda certifikaten omfattar samma SAN-post, kommer CDN att installera det senaste certifikatet på alla tillämpliga domäner, vilket kan verka oväntat.
Även om detta kan vara oväntat är detta inte ett fel och är standardbeteendet för det underliggande CDN. Om du har två eller flera SAN-certifikat som täcker samma SAN-domänpost, och om den domänen täcks av ett certifikat och det andra uppdateras, kommer den senare nu att installeras för domänen.
+++