`নেট থেকে মুক্তি পাওয়া যায় না: স্ব-স্বাক্ষরিত শংসাপত্রগুলি সহ ক্রোমে ত্রুটি :: ERR_CERT_COMMON_NAME_INVALID`


19

ওয়েবে এমন অনেক প্রশ্ন রয়েছে যেখানে লোকেরা অভ্যন্তরীণ নেটওয়ার্কে ব্যবহারের জন্য স্বাক্ষরিত শংসাপত্রগুলি সেট আপ করতে অসুবিধা হচ্ছে।

কেবল কয়েকটি সংযুক্ত করতে:
ক্রোমকে স্ব-স্বাক্ষরিত লোকালহোস্ট শংসাপত্র গ্রহণ করার জন্য ক্রোম স্ব-স্বাক্ষরিত লোকালহোস্ট শংসাপত্র
গ্রহণ করুন Chrome এ
কাজ করে এমন ওপেনসেল দিয়ে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করা 58
স্টার্টকম শংসাপত্র ত্রুটি: ERR_CERT_AUTHORITY_INVALID

আমি তাদের প্রত্যেকের মধ্য দিয়ে গিয়েছি তবে তবু (net::ERR_CERT_COMMON_NAME_INVALID).ত্রুটি থেকে মুক্তি পেতে পারি না ।

পদক্ষেপ অনুসরণ করেছে:

  • সার্ভারে কী ও শংসাপত্র জেনারেশন

    openssl req \          
    -newkey rsa:2048 \
    -x509 \
    -nodes \
    -keyout file.key \
    -new \
    -out file.crt \
    -subj /CN=Hostname \
    -reqexts SAN \
    -extensions SAN \
    -config <(cat /etc/ssl/openssl.cnf \
        <(printf '[SAN]\nsubjectAltName=DNS:192.168.0.1')) \
    -sha256 \
    -days 3650
    
  • সুরক্ষিত সংযোগের জন্য সদ্য উত্পন্ন শংসাপত্র এবং কী ফাইলটি ব্যবহার করতে সার্ভার প্রক্রিয়া (অ্যাপাচি) সেট আপ করা হচ্ছে

  • ক্রোম দেব সরঞ্জামগুলির মাধ্যমে https://192.168.0.1:3122 এ নেভিগেট করে এবং রফতানির বিকল্পটি ব্যবহার করে ক্লায়েন্টে সার্ভার থেকে শংসাপত্রের ফাইল রফতানি করা হচ্ছে
  • ব্যবহার করে পরিচিত শংসাপত্র কর্তৃপক্ষের তালিকায় সিএ যুক্ত করা (ফেডোরায় 26)
    • certutil
    • sudo cp file.crt /etc/pki/ca-trust/source/anchors; sudo upate-ca-trust
  • ক্রোম পুনরায় চালু করা হচ্ছে

আমিও জন্য বিভিন্ন মান চেষ্টা করেছি CNমত উপরে ক্ষেত্র: hostname, common.name.com, Common Name,192.168.0.1

এত কিছুর পরেও ত্রুটিটি অব্যাহত রয়েছে যখন আমি https://192.168.0.1:3122 এ নেভিগেট করি এবং আমি আর জানি না আমি কী করছি।

পাঠ্য উপস্থাপনাটি দেখতে অনুরূপ:

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            9e:ae:33:24:3a:2d:2b:e2
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = Hostname
        Validity
            Not Before: Oct 28 20:18:06 2017 GMT
            Not After : Oct 26 20:18:06 2027 GMT
        Subject: CN = Hostname
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:a4:80:6c:3a:1b:5e:c4:e6:f6:7d:a5:be:d6:cd:
                    d9:23:bd:1a:b1:e6:f1:e3:b0:76:47:37:a3:d8:b0:
                    60:44:23:c3:8a:58:1c:c3:0a:99:3d:42:32:ca:8b:
                    ec:31:9d:a8:df:6c:13:43:e6:78:12:b8:24:04:5a:
                    9f:6e:11:24:2a:56:e3:20:36:78:a4:cc:ed:45:7c:
                    a3:c1:36:7b:25:f6:6b:2d:01:59:02:74:8b:7a:13:
                    ec:83:63:90:2e:a0:a3:aa:23:de:ea:f0:8e:1f:99:
                    b9:50:b1:5f:64:e4:c9:91:c0:0c:56:15:3c:c0:ff:
                    0f:bf:e1:af:7a:bf:51:40:37:b0:34:20:95:a1:05:
                    14:k2:35:20:e8:98:48:65:ad:26:cc:de:a2:50:48:
                    77:8c:e2:7a:d5:bd:83:96:86:ef:20:79:2f:15:a3:
                    07:48:f4:1f:c7:9d:a1:4b:bd:ee:47:83:51:f3:09:
                    27:ed:b7:09:c8:56:40:0c:68:25:92:d8:62:dc:14:
                    6c:fa:f1:e3:93:1b:79:3c:58:9c:53:69:ff:6a:0f:
                    ee:4c:9f:8e:22:2d:62:6b:b3:ae:22:d6:e3:d0:bd:
                    06:43:a7:c3:e1:1e:23:07:61:b0:4e:64:14:92:0c:
                    5b:f1:a8:c5:29:67:64:7d:65:10:b9:60:41:b8:3b:
                    1y:1f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name:
                DNS:192.168.0.1
    Signature Algorithm: sha256WithRSAEncryption
         11:65:6d:86:04:7f:5a:b0:ce:b2:6e:95:7e:03:8c:fe:a9:d0:
         81:2c:6f:50:63:2e:91:77:79:cd:27:32:b0:19:2b:ac:ea:c0:
         4b:f7:56:d9:be:34:54:f1:a6:1d:bc:d0:3b:bb:bf:90:0e:2d:
         1d:83:28:97:8e:f8:37:5d:3e:00:5a:cd:3d:36:5d:c4:5d:a8:
         7e:a4:59:f0:91:3d:af:3d:28:03:3e:78:3b:5b:0a:fb:24:34:
         02:a2:09:ec:d6:0c:58:63:ab:69:26:5e:fe:1d:1f:19:54:0f:
         68:4e:31:f9:de:1e:de:86:81:3f:b7:62:c5:67:02:05:a2:7a:
         03:f4:b5:3b:ba:c4:ba:26:8e:a2:ee:1c:ef:69:63:07:b0:97:
         fd:a8:42:e2:11:6d:de:b5:70:a5:4a:62:d2:62:d9:5b:17:f4:
         d5:cd:6f:71:75:dd:35:33:55:52:2e:30:29:f8:42:ec:b9:d3:
         82:85:a1:e7:f6:f5:90:dd:cb:07:15:a7:44:70:1c:93:e6:ec:
         03:3a:be:41:87:3c:f0:a4:88:a5:65:d9:29:2c:78:de:90:b8:
         6a:8b:99:6e:d0:e5:8c:08:a4:71:51:fd:1d:e1:8c:0c:17:d5:
         b0:31:fc:7f:99:23:dd:1a:c4:0b:45:17:68:88:67:c6:22:df:
         2b:ac:ea:c0

দয়া করে মনে রাখবেন যে এই জাতীয় উদ্দেশ্যে এসএসএল / টিএলএস শংসাপত্র স্থাপনের এটি আমার প্রথম সময়। কীভাবে ত্রুটি থেকে মুক্তি পাবেন সে সম্পর্কে পরামর্শ করুন।


আপনার প্রশ্নে আপনার শংসাপত্রের একটি পাঠ্য উপস্থাপনা যুক্ত করুন। ব্যবহার openssl x509 -noout -text -in <filename>
গ্যারেথ TheRed 21

আমি পাঠ্য উপস্থাপনা যোগ করেছি।
আশেশ কুমার সিং 21

আমি মনে করি, ক্রোম আশা করে যে আইপি ঠিকানাটি এসএন এক্সটেনশনে আইপি ঠিকানা হিসাবে এনকোড হবে, কোনও ডিএনএস নাম নয়।
ক্রিপ্ট 32

উত্তর:


25

ক্রোম 58+ আর শর্টে সাধারণ নাম ( CN) এর সাথে আর মেলে না ।

এখন এটি SANপরিবর্তে সাবজেক্ট বিকল্প নাম ( ) ব্যবহার করে।

SANযথাযথ DNSবা IPপ্রবেশ অবশ্যই থাকতে হবে ।

  • ডিএনএস ব্যবহার করা হলে এটি সমাধানযোগ্য এফকিউডিএন নাম হওয়া উচিত।
  • যখন কোনও আইপি ঠিকানা ব্যবহার করা হয়, তখন SANচেইনের মধ্যে এটি স্পষ্টভাবে নির্দিষ্ট করা উচিত ।

এটি বলেছিল, এটি কাজ করা উচিত:

openssl req \
-newkey rsa:2048 \
-x509 \
-nodes \
-keyout file.key \
-new \
-out file.crt \
-subj /CN=Hostname \
-reqexts SAN \
-extensions SAN \
-config <(cat /etc/ssl/openssl.cnf \
    <(printf '[SAN]\nsubjectAltName=DNS:hostname,IP:192.168.0.1')) \
-sha256 \
-days 3650

1
বিশেষ করে, এই কারণে tools.ietf.org/html/rfc6125#section-5.7.3.1 যেটি "X.509 শংসাপত্র, ডিএনএস নামস্থান থেকে একটি পরিচয় ধরণ dNSName উপস্থিত প্রতিটি subjectAltName এক্সটেনশন বিরুদ্ধে চেক করা আবশ্যক সঙ্গে যুক্তরাষ্ট্রের TLS এর প্রমাণীকরণের জন্য শংসাপত্রটিতে। যদি এ জাতীয় কোনও এক্সটেনশন উপস্থিত না থাকে তবে শংসাপত্রের বিষয় ক্ষেত্রের (সর্বাধিক নির্দিষ্ট) সাধারণ নামের সাথে পরিচয়টির তুলনা করা উচিত। " সুতরাং, যদি কোনও SAN উপস্থিত থাকে তবে সিএন পরীক্ষা করা হয় না।
জেসন মার্টিন

7
আমি ভুল হলে আমাকে সংশোধন করুন, তবে ক্রোম আর সাধারণ নামে ফলব্যাক শংসাপত্রগুলি গ্রহণ করে না। সুতরাং কোনও স্যানের অস্তিত্ব না থাকলেও সিএন পরীক্ষা করা হয় না। সুতরাং SAN বাধ্যতামূলক বলে মনে হচ্ছে।
krisFR

@ ক্রিসএফআর সঠিক কারণ আমি ইতোমধ্যে SAN এক্সটেনশন ছাড়াই শংসাপত্র দিয়ে চেষ্টা করেছি যা ব্যর্থ হয়েছিল। আইপি ফিল্ড নির্দিষ্ট করে দেওয়া ছিল সমাধান।
আশেশ কুমার সিংহ

1
জীবন রক্ষাকারী উইন্ডোজে যে কেউ এটি ব্যবহার করে দেখার জন্য, সাইগউইন এখানে ওপেনএসএল.সিএনএফ-এর একটি অনুলিপি নিয়ে আসেন: win সাইগউইন \ ইত্যাদি \ ডিফল্ট \ ইত্যাদি \ পিকি ki টিএলএস \ এছাড়াও, আমাকে আমার সিএন = হোস্টনাম এবং ডিএনএস: হোস্টনেম লাইনগুলি পরিবর্তন করতে হয়েছিল হোস্টনামের পরিবর্তে লোকালহোস্ট
এবেলিটো

নিখুঁতভাবে কাজ করেছেন! এই প্রক্রিয়াটির সাথে শংসাপত্রটি যুক্ত করতে হবে: corvil.com/kb/…
yota
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.