疑難排解SSL憑證問題 certificate-problems

瞭解如何透過識別常見原因來疑難排解SSL憑證問題,以便您維持安全連線。

無效的憑證

無效的憑證 invalid-certificate

發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。

私密金鑰必須是PKCS 8格式

私密金鑰必須是PKCS 8格式 pkcs-8

發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。

正確的憑證順序

正確的憑證順序 certificate-order

憑證部署失敗的最常見原因是中間憑證或鏈憑證的順序不正確。

中間憑證文件必須以根憑證或最接近根的憑證結尾。它們必須按降序排列main/server憑證到根。

您可以使用以下命令確定中間文件的順序。

code language-shell
openssl crl2pkcs7 -nocrl -certfile $CERT_FILE | openssl pkcs7 -print_certs -noout

您可以驗證私鑰和main/server使用以下命令進行憑證匹配。

code language-shell
openssl x509 -noout -modulus -in certificate.pem | openssl md5
code language-shell
openssl rsa -noout -modulus -in ssl.key | openssl md5
note note
NOTE
這兩個命令的輸出必須完全相同。如果您無法為您的 main/server 憑證找到相符的私密金鑰,您需要透過產生新的 CSR 和/或向您的 SSL 供應商請求更新的憑證來重新加密憑證。
移除使用者端憑證

移除使用者端憑證 client-certificates

新增憑證時,如果您收到類似下列的錯誤:

code language-text
The Subject of an intermediate certificate must match the issuer in the previous certificate. The SKI of an intermediate certificate must match the AKI of the previous certificate.

您可能在憑證鏈結中包含使用者端憑證。 請確定該鏈結不包含使用者端憑證,然後再試一次。

憑證原則

憑證原則 policy

如果您看到以下錯誤,請檢查您的憑證政策。

code language-text
Certificate policy must conform with EV or OV, and not DV policy.

嵌入的OID值通常會識別憑證策略。 將憑證輸出為文字並搜尋OID會顯示憑證的策略。

您可以使用以下範例作為指南將您的憑證詳細資訊輸出為文字。

code language-text
openssl x509 -in 9178c0f58cb8fccc.pem -text
certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            91:78:c0:f5:8c:b8:fc:cc
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = US, ST = Arizona, L = Scottsdale, O = "GoDaddy.com, Inc.", OU = http://certs.godaddy.com/repository/, CN = Go Daddy Secure Certificate Authority - G2
        Validity
            Not Before: Nov 10 22:55:36 2021 GMT
            Not After : Dec  6 15:35:06 2022 GMT
        Subject: C = US, ST = Colorado, L = Denver, O = Alexandra Alwin, CN = adobedigitalimpact.com
        Subject Public Key Info:
...

文字中的 OID 模式定義了憑證的策略類型。

table 0-row-3 1-row-3 2-row-3 3-row-3
模式 政策 Cloud Manager 中的已接受內容
2.23.140.1.1 EV
2.23.140.1.2.2 OV
2.23.140.1.2.1 DV

透過grepping 輸出憑證文字中的 OID 模式,您可以確認您的憑證策略。

code language-shell
# "EV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.1" -B5

# "OV Policy"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.2" -B5

# "DV Policy - Not Accepted"
openssl x509 -in certificate.pem -text grep "Policy: 2.23.140.1.2.1" -B5
**憑證有效性

憑證有效性 validity

Cloud Manager 預計 SSL 憑證從當前日期起至少 90 天內有效。檢查憑證鏈結的有效性。

**錯誤的SAN憑證套用到我的網域

錯誤的SAN憑證套用到我的網域 wrong-san-cert

假設您想要將dev.yoursite.comstage.yoursite.com連結至非生產環境,並將prod.yoursite.com連結至生產環境。

為了設定這些網域的CDN,您需要為每個安裝憑證,這樣您就可以在非生產網域安裝一個涵蓋*.yoursite.com的憑證,並為生產網域安裝另一個涵蓋*.yoursite.com的憑證。

此設定有效。 不過,當您更新其中一個憑證時,因為兩個憑證都涵蓋相同的SAN專案,所以CDN會在所有適用的網域上安裝最新的憑證,這可能出現意外狀況。

雖然這可能非預期,但這並非錯誤,且是基礎CDN的標準行為。 如果您有兩個以上涵蓋相同SAN網域專案的SAN憑證,若該網域由其中一個憑證涵蓋,且另一個憑證已更新,則現在會為該網域安裝後者。

recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab