2016-04-29 48 views
0

我已經獲得SSL在Apache服務器和客戶端的Nginx服務器上工作。但是,我的EV SSL證書安裝出現問題。這也在URL中具有特殊字符的服務器上:weöm.com獲取EV SSL證書在Nginx上工作的問題

weöm.com在瀏覽器中顯示爲xn--wem-tna.com,這很好。當我檢查從COMODO通過電子郵件發送給我的.ca-bundle時,我看到我的域名呈現爲we\xC3\xB6m.com,這讓我覺得我必須以同樣的方式生成我的.csr.key

下面是我如何在做它(跑碼頭此命令):

openssl req -new -newkey rsa:2048 -nodes -out weom.csr -keyout weom.key -subj "/serialNumber=000000000/businessCategory=Private Organization/C=US/postalCode=00000/ST=California/L=Cupertino/street=1 Loop Way/O=Apple Inc/OU=COMODO EV SSL/CN=we\xC3\xB6m.com"

(我把它換成序列號和其他的東西用假數據在我的例子)

該代碼吐出一個.csr.key與我編譯的.crt具有完全相同的數據,我不明白爲什麼我仍然得到這個SSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch錯誤。

我一直在爭論這一個星期,有沒有人有任何想法我做錯了什麼?

編輯:證明更多信息...

下面是我創建我的主人.crt

cat xn--wem-tna.com.crt AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSAExtendedValidationSecureServerCA.crt >> cert_chain.crt

這是default文件在我的文件夾sites-available

server { 
    listen 80 default_server; 
    listen [::]:80 default_server; 

    server_name xn--wem-tna.com; 
    return 301 https://$host$request_uri; 
} 

server { 
    # SSL configuration 
    listen 443 ssl default_server; 
    listen [::]:443 ssl default_server; 

    ssl_certificate  cert_chain.crt; 
    ssl_certificate_key weom.key; 

    ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES"; 

    root /var/www/html; 

    # Add index.php to the list if you are using PHP 
    index index.html index.htm index.nginx-debian.html; 

    server_name xn--wem-tna.com; 

    location/{ 
     # First attempt to serve request as file, then 
     # as directory, then fall back to displaying a 404. 
     try_files $uri $uri/ =404; 
    } 
} 
+0

證書的主題應該包含作爲punycode名稱的「真實」主機名,即'xn - wem-tna.com'。 –

+0

這就是它最初的樣子,但我得到了那個錯誤。我會再試一次。 –

+0

是的,我得到的錯誤沒有改變。 –

回答

0

哦,是的,忘了更新。

我得到了退款,並與CertSimple一起去。星期五晚上通過電子郵件向他們發問,在星期六上午/下午完成了獲得EV證書的整個過程,並在晚上6點之前將其發佈到我的服務器上(這只是因爲我跑出了差事)。

0

錯誤的原因是您的KEY和CRT不同。

您可以通過檢查MD5驗證這個哈希他們:

openssl x509 -noout -modulus -in certificate.crt | openssl md5

openssl rsa -noout -modulus -in privateKey.key | openssl md5

此外,我會改變才能在束CRT(cert_chain.crt),你必須時刻它這樣:

xn - wem-tna.com.crt AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSAExtendedValidationSecureServerC A.crt

它應該是:

貓XN - WEM-tna.com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt> cert_chain。CRT

這是官方Comodos Certificate Installation: NGINX

什麼讓我擔心的是在開始您的評論:

如果你改變了密鑰,一旦您的證書已經發出,你需要使它無效和應用爲您的新KEY和新CSR提供新的CRT。

weöm.com在瀏覽器中顯示爲xn--wem-tna.com,這很好。當我檢查COMODO發送給我的.ca包時,我看到我的域名呈現爲我們\ xC3 \ xB6m.com,這讓我想我必須以同樣的方式生成我的.csr和.key。