Рейтинг:0

Chrome не доверяет самоподписанному сертификату

флаг jp

У меня включен взаимный TLS на моем обратном прокси-сервере nginx. Я могу просматривать сайт только тогда, когда в моей цепочке для ключей установлен клиентский сертификат и пользовательский ЦС. Это работает в Safari и Chrome. Тем не менее, в Chrome всегда говорится: «Этому сертификату нельзя доверять», несмотря на то, что параметры доверия всегда выбраны как в ЦС, так и в клиентском сертификате. Как я могу заставить хром доверять сертификату?

dave_thompson_085 avatar
флаг jp
Дубликат https://serverfault.com/questions/845766/generating-a-self-signed-cert-with-openssl-that-works-in-chrome-58 https://serverfault.com/questions/880804/can- not-get-rid-of-neterr-cert-common-name-invalid-error-in-chrome-with-self и другие, например. https://security.stackexchange.com/questions/172440/generate-x509-ERR_CERT_COMMON_NAME_INVALID -доверенный-в-моем-браузере . Да, Chrome с 2017 года требует SAN.
Рейтинг:0
флаг jp

Альтернативное имя субъекта не было определено. При создании сертификата я выполнил следующее:

openssl x509 -req -days 365 -sha256 -in mydomain.com.csr -CA ca.crt -CAkey ca.key -set_serial 1 -out mydomain.com.crt -extfile mydomain.com.ext

где у меня было:

мойдомен.com.ext

authorKeyIdentifier=keyid,эмитент
основные ограничения = КА: ЛОЖЬ
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
DNS.1 = мой домен.com

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.