Server protetto con un certificato da una CA Root personalizzata: OK su Firefox ma KO su Chrome? [duplicare]

2

Il programma di installazione

Per proteggere la intranet molto piccola della ACME azienda, che contiene due server privati, foo-server e bar-server , ho creato con OpenSSL:

  • Il certificato CA root
  • Il certificato CA intermedio
  • Il file ca-chain contenente la CA intermedia ma non la CA principale
  • Il certificato foo-server
  • Il certificato bar-server

Ho raggruppato la catena e i certificati e configurato un NGINX su foo-server e un APACHE su bar-server.

Ho quindi installato la CA principale sul mio Firefox locale e sul mio Chrome locale.

Tieni presente che non ho usato alcuna SAN: per ora, i certificati vengono emessi solo per i nomi dei server (ad esempio foo-server ), NON per i loro nomi completi (ad esempio foo-server.ACME.local ).

Il risultato

Quando apro https://foo-server/ e https://bar-server/ ,

On FIREFOX

Tutto è OK . Vedo entrambi protetti (come dovrebbe essere) perché il server invia la catena correttamente e ho installato il certificato di root CA.

Su CHROME

Ho ricevuto il seguente errore su entrambi, ma i nomi comuni sono perfettamente a posto:

NET::ERR_CERT_COMMON_NAME_INVALID

La domanda

Dato che sono davvero un noob in questo (sono uno sviluppatore che gioca con i giocattoli SysAdmin), non sarei sorpreso di scoprire che il problema è qualcosa di ingenuo per te, ma a me sconosciuto.

Quale potrebbe essere il colpevole? Cosa potrei controllare? Forse Chrome non riconosce un nome server senza dominio?

    
posta Andrea Ligios 25.10.2018 - 16:15
fonte

1 risposta

1

Chrome richiede SAN presente nel certificato.

    
risposta data 25.10.2018 - 16:30
fonte

Leggi altre domande sui tag