Zed*_*Zed 77 dns ssl openssl windows-7-x64
我按照本教程在Windows上创建签名SSL证书用于开发目的,并且它适用于我的一个域(我使用hosts文件来模拟dns).然后我发现我有很多子域名,为每个子域名创建证书会很麻烦.所以我尝试使用wildcard in Commonfield 创建证书,如serverfault的一些答案所示.像这样:
Common Name: *.myserver.net/CN=myserver.net
Run Code Online (Sandbox Code Playgroud)
但是,在将此证书导入受信任的根证书颁发机构后,我NET::ERR_CERT_COMMON_NAME_INVALID在Chrome中遇到了主要域及其所有子域的错误,例如:https://sub1.myserver.net和https://myserver.net.
这台服务器无法证明它是myserver.net; 其安全证书来自*.myserver.net/CN = myserver.net.
这可能是由于配置错误或攻击者拦截您的连接造成的.
Common Name字段中是否有错误导致此错误?
Mic*_*ner 57
Chrome 58已经放弃了对没有主题备用名称的证书的支持.
继续前进,这可能是您遇到此错误的另一个原因.
小智 26
解决方法是将您使用的域名添加为"subjectAltName"(X509v3使用者替代名称).这可以通过更改OpenSSL配置(/etc/ssl/openssl.cnf在Linux上)并将v3_req部分修改为如下所示来完成:
[ v3_req ]
# Extensions to add to a certificate request
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = myserver.net
DNS.2 = sub1.myserver.net
Run Code Online (Sandbox Code Playgroud)
有了这个,-extensions v3_req在生成新证书时不要忘记使用开关.(另请参阅如何使用OpenSSL生成带有SubjectAltName的自签名证书?)
Tho*_*lly 18
正如Rahul所说,这是一个常见的Chrome和OSX错误.我过去遇到过类似的问题.事实上,我最终厌倦了在测试本地网站工作时使2 [是的我知道并不多]额外点击.
至于这个问题的可能解决方法[使用Windows],我会使用许多可用的自签名证书实用程序之一.
推荐步骤:
Aly*_*ali 15
创建openssl.conf文件:
[req]
default_bits = 2048
default_keyfile = oats.key
encrypt_key = no
utf8 = yes
distinguished_name = req_distinguished_name
x509_extensions = v3_req
prompt = no
[req_distinguished_name]
C = US
ST = Cary
L = Cary
O = BigCompany
CN = *.myserver.net
[v3_req]
keyUsage = critical, digitalSignature, keyAgreement
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1 = myserver.net
DNS.2 = *.myserver.net
Run Code Online (Sandbox Code Playgroud)
运行此命令:
openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:2048 -keyout app.key -out app.crt -config openssl.conf
Run Code Online (Sandbox Code Playgroud)
输出文件app.crt并app.key为我工作.
Jef*_*ett 13
您的通配符*.example.com并没有覆盖根域example.com,但将覆盖在任何变种子 -domain如www.example.com或test.example.com
首选方法是在Fabian的答案中建立主题备用名称,但请记住,Chrome目前要求将公共名称另外列为主题备用名称之一(正如他在答案中正确演示的那样).最近,我因为我有通用名发现了这个问题example.com处理SAN www.example.com和test.example.com,但得到了NET::ERR_CERT_COMMON_NAME_INVALIDChrome的警告.我不得不生成一个新的证书签名请求,example.com同时包含公共名称和其中一个SAN.然后Chrome完全信任该证书.不要忘记将根证书导入Chrome,作为识别网站的可信任机构.
| 归档时间: |
|
| 查看次数: |
188664 次 |
| 最近记录: |