CAFile
Опція налаштовує ЦС для використання сертифікатів перевірки автентичності клієнта; це не те, чого ти хочеш.
Натомість ви хочете створити файл у cert
варіанті, щоб містити весь застосований ланцюжок сертифікатів. Ви хочете зберегти резервну копію цього файлу, а потім зробити новий; в основному поєднуючи два файли, відформатовані так:
-----BEGIN CERTIFICATE-----
(certificate from asana.pem file pasted here)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(intermediate certificate here; copy-paste the top chunk from the bundle)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(root certificate here; copy-paste the bottom chunk from the bundle)
-----END CERTIFICATE-----
Це змусить оглушення представити клієнтам повний ланцюжок сертифікатів.
Ще один примх; openssl s_client
команда дуже корисна для тестування питань ланцюжка сертифікатів і перевірок , як ваша служба представляють свої сертифікати.
Редагувати: Добре .. ланцюжок пакета сертифікатів три-глибокий, але ланцюжок довіри виглядає двоглибоко. Щось не так.
Верхній сертифікат ("Starfield Secure Certification Authority") підписується емітентом на ім'я "Starfield Class 2 Certification Authority" з відбитком пальців, починаючи з ad7e1c28
.. але другий сертифікат у пакеті, названий точно так само, як підписант першого сертифікату, який має бути точно таким же сертифікатом, має відбиток пальців, починаючи з 363e4734
, і термін придатності на 10 років раніше. Тоді третя (коренева) церт є підписником включеної проміжної церти .. але жоден з цих двох не має жодного відношення до першого!
Якщо це не мало сенсу, не хвилюйтеся. Короткий зміст: неохайна робота, хтось серйозно кинув кулю, будуючи цю грудку. Ваша найкраща ставка - це експортувати файли у форматі base-64 із браузера, який успішно перевіряє ланцюг, вставляючи їх у той формат, який я перераховував звідти.
Оскільки це заплутане безладдя без вашої власної вини, я здогадався про ваше ім’я DNS і схопив cert, і я вважаю, що це має бути необхідний повний ланцюжок: http://pastebin.com/Lnr3WHc8