疑難排解SSL憑證問題 certificate-problems
瞭解如何透過識別常見原因來疑難排解SSL憑證問題,以便您維持安全連線。
無效的憑證 invalid-certificate
發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。
私密金鑰必須是PKCS 8格式 pkcs-8
發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。
正確的憑證順序 certificate-order
憑證部署失敗的最常見原因是中間憑證或鏈憑證的順序不正確。
中間憑證文件必須以根憑證或最接近根的憑證結尾。它們必須按降序排列main/server憑證到根。
您可以使用以下命令確定中間文件的順序。
| code language-shell |
|---|
|
您可以驗證私鑰和main/server使用以下命令進行憑證匹配。
| code language-shell |
|---|
|
| code language-shell |
|---|
|
| note note |
|---|
| NOTE |
這兩個命令的輸出必須完全相同。如果您無法為您的 main/server 憑證找到相符的私密金鑰,您需要透過產生新的 CSR 和/或向您的 SSL 供應商請求更新的憑證來重新加密憑證。 |
移除使用者端憑證 client-certificates
新增憑證時,如果您收到類似下列的錯誤:
| code language-text |
|---|
|
您可能在憑證鏈結中包含使用者端憑證。 請確定該鏈結不包含使用者端憑證,然後再試一次。
憑證原則 policy
如果您看到以下錯誤,請檢查您的憑證政策。
| code language-text |
|---|
|
嵌入的OID值通常會識別憑證策略。 將憑證輸出為文字並搜尋OID會顯示憑證的策略。
您可以使用以下範例作為指南將您的憑證詳細資訊輸出為文字。
| code language-text |
|---|
|
文字中的 OID 模式定義了憑證的策略類型。
| table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
|---|---|---|
| 模式 | 政策 | Cloud Manager 中的已接受內容 |
2.23.140.1.1 |
EV | 是 |
2.23.140.1.2.2 |
OV | 是 |
2.23.140.1.2.1 |
DV | 否 |
透過grepping 輸出憑證文字中的 OID 模式,您可以確認您的憑證策略。
| code language-shell |
|---|
|
憑證有效性 validity
Cloud Manager 預計 SSL 憑證從當前日期起至少 90 天內有效。檢查憑證鏈結的有效性。
錯誤的SAN憑證套用到我的網域 wrong-san-cert
假設您想要將dev.yoursite.com和stage.yoursite.com連結至非生產環境,並將prod.yoursite.com連結至生產環境。
若要設定這些網域的CDN,您必須為每個安裝憑證,因此您必須安裝一個可涵蓋非生產網域*.yoursite.com的憑證,以及另一個可涵蓋生產網域*.yoursite.com的憑證。
此設定有效。 但是,當您更新其中一個憑證時,兩個憑證仍然涵蓋相同的SAN專案。 因此,CDN會在所有適用的網域上安裝最新的憑證,這可能看起來與預期不符。
雖然此情況可能是意外狀況,但這並非錯誤,且是基礎CDN的標準行為。 如果您有兩個以上涵蓋相同SAN網域專案的SAN憑證,CDN會為該網域安裝最近更新的憑證。 即使其他憑證已涵蓋相同的網域專案,也會發生這種情況。