2017-02-17 9 views
0

開発ドメイン用に3年間のStartSSL無料クラス1 DV証明書を「購入」し、指示に従ってNGINXにインストールしました。StartSSLブラウザでnet :: ERR_CERT_AUTHORITY_INVALIDとして表示されるSSL証明書

彼らが提供するnginx証明書には、10個のドメインエイリアスが追加されたDV証明書と、ブラウザに応じて有効であると言われる中間証明書が含まれています(Chromeで試しましたFirefoxと同様の結果が得られます)。

証明書が無効と表示されている:

http://www.sslchecker.com/sslchecker?su=1e9941a064b5bc0b92fbfa310aae796b

https://gb.qa.vendigo.build/

をしかし、ほぼすべてのSSL検証ツールは、単一のツールの例外を除いて、完全なチェーン、全く問題としてそれを示しています

には、「root」証明書がありません。ただし、ルート証明書を追加しても問題はありません。実際には、上記のSSLチェッカーはrootとして表示されますが、代わりに別の不足している証明書をリストします。これらの証明書をダウンロードしてインストールするだけで、そのチェーンは無駄になりません。

私は今非常に詰まってしまった!明白なものがないか、これはちょうど悪い証明書ですか?

# gb.qa.vendigo.build 
upstream cc574309c4214a6c01eb8d3dbe9f701eee9daf3d { 
      ## Can be connect with "bridge" network 
      # sample-1.antony-cert-test.11b35827 
      server 172.17.0.6:80; 
      ## Can be connect with "dockercloud" network 
      # sample-1.antony-cert-test.11b35827 
      server 10.7.0.24:80; 
} 
server { 
    server_name gb.qa.vendigo.build; 
    listen 80 ; 
    listen [::]:80 ; 
    access_log /var/log/nginx/access.log vhost; 
    return 301 https://$host$request_uri; 
} 
server { 
    server_name gb.qa.vendigo.build; 
    listen 443 ssl http2 ; 
    listen [::]:443 ssl http2 ; 
    access_log /var/log/nginx/access.log vhost; 
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20- POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS'; 
    ssl_prefer_server_ciphers on; 
    ssl_session_timeout 5m; 
    ssl_session_cache shared:SSL:50m; 
    ssl_session_tickets off; 
    ssl_certificate /etc/nginx/certs/vendigo.build.crt; 
    ssl_certificate_key /etc/nginx/certs/vendigo.build.key; 
    add_header Strict-Transport-Security "max-age=31536000"; 
    location/{ 
     proxy_pass http://cc574309c4214a6c01eb8d3dbe9f701eee9daf3d; 
    } 
} 
+1

http://webmasters.stackexchange.com/questions/103405/installing-startssl-certificate-under-apache-gives-sec-error-revoked-certificate – tkausl

答えて

0

私の友人ジェフのおかげで、かつ迅速な答えを@tkausl - StartSSLはもはや評判の良いプロバイダと考えられている:

nginxの構成は次のようになりません

https://danconnor.com/posts/50f65364a0fd5fd1f7000001/avoid_startcom_startssl_like_the_plague_

と@ tkauslのレスポンスにリンクしていましたが、これは私の検索では奇妙なことではありませんでした。

私は証明書を支払うと思います!

0

Distrusting New WoSign and StartCom Certificates

チェックletsencrypt、それはあなたのニーズを満たす必要があります。

+0

ご意見ありがとうございます。残念ながら、私たちのプロバイダの1人がSSL証明書をキャッシュしています。そのため、letsencryptの3か月のローテーションは昨年優秀であったが、私たちの問題を引き起こしています。 –