疑難排解SSL憑證問題 certificate-problems
瞭解如何透過識別常見原因來疑難排解SSL憑證問題,以便您維持安全連線。
無效的憑證 invalid-certificate
發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。
私密金鑰必須是PKCS 8格式 pkcs-8
發生此錯誤是因為客戶使用了加密的私密金鑰,並以DER格式提供該金鑰。
正確的憑證順序 certificate-order
憑證部署失敗的最常見原因是中間憑證或鏈憑證的順序不正確。
中間憑證文件必須以根憑證或最接近根的憑證結尾。它們必須按降序排列main/server
憑證到根。
您可以使用以下命令確定中間文件的順序。
code language-shell |
---|
|
您可以驗證私鑰和main/server
使用以下命令進行憑證匹配。
code language-shell |
---|
|
code language-shell |
---|
|
note note |
---|
NOTE |
這兩個命令的輸出必須完全相同。如果您無法為您的 main/server 憑證找到相符的私密金鑰,您需要透過產生新的 CSR 和/或向您的 SSL 供應商請求更新的憑證來重新加密憑證。 |
移除使用者端憑證 client-certificates
新增憑證時,如果您收到類似下列的錯誤:
code language-text |
---|
|
您可能在憑證鏈結中包含使用者端憑證。 請確定該鏈結不包含使用者端憑證,然後再試一次。
憑證原則 policy
如果您看到以下錯誤,請檢查您的憑證政策。
code language-text |
---|
|
嵌入的OID值通常會識別憑證策略。 將憑證輸出為文字並搜尋OID會顯示憑證的策略。
您可以使用以下範例作為指南將您的憑證詳細資訊輸出為文字。
code language-text |
---|
|
文字中的 OID 模式定義了憑證的策略類型。
table 0-row-3 1-row-3 2-row-3 3-row-3 | ||
---|---|---|
模式 | 政策 | Cloud Manager 中的已接受內容 |
2.23.140.1.1 |
EV | 是 |
2.23.140.1.2.2 |
OV | 是 |
2.23.140.1.2.1 |
DV | 否 |
透過grep
ping 輸出憑證文字中的 OID 模式,您可以確認您的憑證策略。
code language-shell |
---|
|
憑證有效性 validity
Cloud Manager 預計 SSL 憑證從當前日期起至少 90 天內有效。檢查憑證鏈結的有效性。
錯誤的SAN憑證套用到我的網域 wrong-san-cert
假設您想要將dev.yoursite.com
和stage.yoursite.com
連結至非生產環境,並將prod.yoursite.com
連結至生產環境。
為了設定這些網域的CDN,您需要為每個安裝憑證,這樣您就可以在非生產網域安裝一個涵蓋*.yoursite.com
的憑證,並為生產網域安裝另一個涵蓋*.yoursite.com
的憑證。
此設定有效。 不過,當您更新其中一個憑證時,因為兩個憑證都涵蓋相同的SAN專案,所以CDN會在所有適用的網域上安裝最新的憑證,這可能出現意外狀況。
雖然這可能非預期,但這並非錯誤,且是基礎CDN的標準行為。 如果您有兩個以上涵蓋相同SAN網域專案的SAN憑證,若該網域由其中一個憑證涵蓋,且另一個憑證已更新,則現在會為該網域安裝後者。