【问题标题】:What are these certificates and where are they coming from?这些证书是什么,它们来自哪里?
【发布时间】:2012-05-30 03:58:46
【问题描述】:

我们部署了一个使用 HTTPS 的 Azure Web 角色。我们将证书上传到 azure,在门户刷新后不久又出现了两个证书。这不是一个狂野的购物车证书,也许这是标准行为,但我以前从未见过。

原始证书的名称如下:

subdomain.domain.com

出现的三个证书的命名如下:

威瑞信 3 类公共主要证书颁发机构 - G5

第 3 类公共主要证书颁发机构

威瑞信 Class 3 国际服务器 CA - G3

我提到的 3 个证书是正常生成的还是我应该研究的问题?

我们有一个类似的部署,它有一个 ssl,但不会生成这些额外的证书。这就是引发我们担忧的原因,让我问为什么......?

【问题讨论】:

  • SSL 证书具有身份验证链 - 您的证书将由另一个证书签名,而该证书本身又由另一个证书签名,等等......等等,直到您获得根证书,该证书被硬编码到您的浏览器/SSL 基础架构。

标签: ssl azure ssl-certificate


【解决方案1】:

当您在任何 Web 应用程序中启用 HTTPS 端点并将 SSL 证书绑定到它时,绑定到 HTTPS 端点的证书可以是单个证书,也可以是链和 这取决于以下几个因素:

  1. 当证书创建为自签名 ROOT 时,链中将只有一个证书。无法验证此证书是否具有 SSL 隧道,因为没有其他部分可以验证它以及为什么它被称为自签名根
  2. 当您从知名 CA(证书颁发机构)购买证书时,几乎在所有情况下,您都会获得 3 个(或更多)证书:

    2.1。根证书:此证书有助于使用 PKI 安全基础设施在两台机器之间创建 SSL 隧道。

    2.2。中级证书 -> 这是根据需要创建具有多个证书的链

    2.3。域证书 -> 这是您的 *.domainname.com 或 domainname.com

这是https://mail.google.com 的链式 SSL 证书示例

所有这些证书都链接到一个 PFX(如果私钥嵌入证书)或 CER(没有任何私钥),因此当您仅部署一个 PFX 证书时,您会看到该链是开放的,并且所有证书都列出.

如果您浏览您的 url 并通过浏览器打开证书视图,您将看到与您在门户中看到的完全相同的链,您还可以验证证书指纹是否匹配。

【讨论】:

    猜你喜欢
    • 2017-01-09
    • 1970-01-01
    • 1970-01-01
    • 2019-06-09
    • 2011-11-11
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多