2011-09-26 5 views
0

J'ai utilisé Self SSL pour la première fois aujourd'hui pour créer un certificat pour notre échange OMA/OWA. J'ai importé le certificat dans les autorités de certification racine de confiance sur mon ordinateur local afin qu'il n'indique pas que le certificat ne provient pas d'une source fiable.Self SSL - Certificat invalide

Je reçois toujours une erreur de certificat "Certificat invalide", la barre du navigateur IE8 devient rouge avec un avertissement de sécurité. Lorsque je vois le certificat, il ne montre aucune erreur et dit que le certificat est bon.

Quelqu'un peut-il me dire pourquoi je reçois cette erreur? est-ce normal pour les certificats auto-signés ou le certificat est-il vraiment invalide?

Merci

+0

Pouvez-vous vérifier que l'attribut CN dans le certificat est EXACTEMENT le même que le nom d'hôte que vous entrez dans IE8 lorsque vous naviguez dans votre application? – kroonwijk

Répondre

1

Assurez-vous que le CN (« Nom commun ») attribut matchs dans votre URL et un certificat. Par exemple, si vous avez créé votre certificat en utilisant le CN = localhost, mais que vous y accédez dans IE en utilisant quelque chose comme https://machine.domain.topleveldomain, IE se plaindra que machine.domain.topleveldomain n'est pas le même que localhost. Je crois que cela fait une comparaison de chaînes.

Assurez-vous que le certificat a été installé dans les autorités de certification racines de confiance (TRCA) sous le magasin physique Ordinateur local.

Si tout est installé correctement, il y a une possibilité supplémentaire. Windows a une "fonctionnalité" qui efface les certificats non approuvés (non approuvés selon mircosoft) de la TRCA. Vous pouvez d'abord désactiver cette fonctionnalité, puis réinstaller le certificat.

Ouvrez gpedit.msc et descendez jusqu'au Computer Configuration > Administrative Templates > System > Internet Communication Management > Internet Communication Settings > Turn off Automatic Root Certificates Update. Activer Turn off Automatic Root Certificates Update.

Microsoft fournit quelques détails sur ce que fait cette fonctionnalité --- c'est une fonctionnalité de sécurité où votre TRCA est comparée à la base de données de certificats racines valides de Microsoft.

Si est toujours ne fonctionne toujours pas après la désactivation de cette fonctionnalité, il y a un problème avec la façon dont vous avez créé ce certificat. Vous pouvez faire un certificat en utilisant makecert. http://msdn.microsoft.com/en-us/library/bfsktky3(v=vs.80).aspx

Si votre nom complet de l'ordinateur est: machine.domain.com, vous pouvez le faire:

makecert -n "CN=machine.domain.com" c:\file.cer

Finalement, vous pouvez accéder à vos ressources par: https://machine.domain.com

Hope this helps. J'ai eu ma juste part de malheurs de certificat auto-signé.

+0

Merci pour cela, son fonctionnement maintenant. J'ai émis le certificat pour domain.com et cela fonctionne très bien si je navigue sur https://domain.com mais si je navigue sur https://www.domain.com alors il indique que le certificat est pour un domaine différent. Ai-je besoin de deux certificats? –

+0

@no cuillère Juste pour clarifier: 'https: // domain.com' fonctionne, mais' https: // www.domain.com' ne fonctionne pas? Avez-vous essayé 'makecert -n" CN = www.domain.com "C: \ file.cer'? Vous ne pouvez pas avoir deux certificats sauf si vous envisagez d'utiliser des ports différents car vous devez lier un certificat à un port dans IIS. Vous avez quelques options: vous pouvez rediriger de 'https: // domain.com' à' https: // www.domain.com' en jouant avec IIS web.paramètres de configuration, vous pouvez lier à plusieurs ports, ou vous pouvez créer un certificat qui a 'www.domain.com' et' domain.com'. Bonne chance! –