Correção: o certificado do servidor NÃO inclui um ID que corresponda ao nome do servidor



Experimente Nosso Instrumento Para Eliminar Problemas

Ao tentar configurar SSL em um servidor projetado para executar Apache ou potencialmente outra tecnologia de hospedagem na web semelhante, você pode acabar recebendo um erro que informa que o certificado do servidor NÃO inclui um ID que corresponda ao nome do servidor. Tecnicamente, isso é apenas um aviso e, teoricamente, você poderia contorná-lo.



É uma ideia muito melhor resolver um pouco a solução de problemas para fazer as coisas funcionarem normalmente. Depois de combinar o nome do servidor e o certificado, não será necessário refazer nenhuma dessas etapas na próxima vez que atualizar o sistema. Pode ser necessário regenerar algumas coisas se uma simples edição de arquivo não resolver as coisas, mas depois de fazer isso, você não precisará mais configurar os arquivos.



Método 1: Editando o arquivo httpd [dot] conf

Comece dando uma olhada no , que pode estar em um lugar ligeiramente diferente se você estiver executando o Apache no Fedora, Red Hat ou CentOS. Os servidores Debian e Ubuntu devem tê-lo localizado neste primeiro endereço. Procure o texto que especifica que o certificado do servidor NÃO inclui um ID que corresponda à mensagem de aviso do nome do servidor.



Você pode descobrir que está jogando fora 443 ou outro número após cada parte do endereço IP, mas nenhum outro problema de SSL. Nesse caso, você pode não ter informado ao Apache em quais portas ouvir. Corre
e encontre uma linha onde se lê Listen 80. Abaixo dela, adicione Listen 443 ou qualquer outro número de porta que você possa precisar. Depois de salvar e fechar o arquivo, você pode usar para reiniciar o processo httpd.

Aqueles que executam servidores Ubuntu ou Debian podem não ter este arquivo ou podem achar que está completamente vazio, ao contrário daqueles que usam algumas versões do Fedora ou Red Hat Enterprise Linux. Nesse caso, use
para editar o arquivo de texto necessário para adicionar portas para ouvir.



Em muitos casos, isso deve ter corrigido o problema. Caso contrário, verifique todos os problemas de rede relevantes antes de prosseguir para inspecionar a situação do certificado.

Método 2: regenerando novos certificados

Essas mensagens de aviso também podem aparecer se você estiver trabalhando com certificados expirados assinados por você. Se você precisar regenerá-los, tente usar
e procure duas linhas marcadas como Arquivo e KeyFile. Isso informará onde está a localização do arquivo de chave do certificado ao criar um certificado SSL.

Se você estiver trabalhando com uma empresa signatária profissional que fornece certificados oficiais da World Wide Web, você deve seguir as instruções específicas fornecidas por sua organização de licenciamento. Caso contrário, você precisará sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 -keyout KeyFile -out File , substituindo KeyFile e File pelo texto que você conseguiu extrair do comando cat anterior. Você deve ter encontrado a localização de dois arquivos diferentes, que servem na entrada e na saída dos certificados.

Supondo que eles estavam desatualizados, simplesmente fazer isso deve ser o suficiente para corrigir o erro, mas pode ser necessário reiniciar o serviço antes que ele pare de enviar avisos para você.

Você também pode descobrir um pouco mais sobre os certificados que você instalou atualmente para ajudá-lo no processo de solução de problemas. Para ver qual nome está atualmente em seu certificado para garantir que corresponda, você pode executar openssl s_client -showcerts -connect $ {HOSTNAME}: 443 , embora você precise colocar seu nome de host real entre os colchetes. Substitua o número 443 se você estiver tendo problemas com uma porta diferente.

Na chance de você ter vários certificados instalados no mesmo dispositivo e veiculados a partir do mesmo endereço IP, você precisará executar openssl s_client -showcerts -connect $ {IP}: 443 -servername $ {HOSTNAME} , substituindo o IP pelo seu IP real e preenchendo o nome do host. Mais uma vez, pode ser necessário substituir 443 por um número diferente para corresponder ao seu caso de uso específico.

Lembre-se de que você deve garantir que o nome de host correto seja especificado como um alias ou o nome comum quando o CSR foi criado em primeiro lugar.

3 minutos lidos