Dieses Zertifikat hat eine ungültige Emittenten Schlüsselanhänger
Habe ich den privaten Schlüssel(my_ca.key) und einem öffentlichen Schlüssel(my_cert.crt), die signiert ist durch DigiCert. Jetzt möchte ich zu generieren Sie das SSL-Zertifikat (version 3) und Unterschreiben Sie es durch meine privaten Schlüssel . Hier ist die Art und Weise habe ich versucht, das zu tun. Aber wenn ich den export in keychain (Mac OS X). Ich habe immer eine Fehlermeldung wie diese "Dieses Zertifikat hat eine ungültige Emittenten Schlüsselanhänger". Keine Ahnung, wie dieses Problem zu lösen. Hier my_cert.crt erweitert wird von DigiCert High Assurance CA-3 und eine erweiterte von DigiCert High Assurance EV Root CA. Auch Hinzugefügt DigiCert High Assurance CA-3, DigiCert High Assurance EV Root CA in den Schlüsselbund. Es zeigt my_cert.crt gültig ist. Wie immer diese Art von Fehler.
######### Initialization
SSL_SUBJ="/C=LK/ST=Colombo/L=Colombo/O=wso2/OU=laptop/CN=mdm.go.com"
########SSL Certificate
echo "\nGenerating SSL Certificate >>>>>> START"
openssl genrsa -out ia.key 4096
openssl req -new -key ia.key -out ia.csr -subj "$SSL_SUBJ"
openssl x509 -req -days 365 -in ia.csr -CA my_cert.pem -CAkey my_ca.pem -set_serial 765644787 -out ia.crt -extensions v3_ca -extfile ./openssl.cnf
echo "\nGenerating SSL Certificate >>>>>> END \n"
openssl pkcs12 -export -out ia.p12 -inkey ia.key -in ia.crt -CAfile my_cert.pem -name sslcert -passout pass:password
Hinweis: Hinzugefügt benutzerdefinierte Eintrag in der /etc/hosts Zuordnung IP-Adresse SSL-Zertifikat CN und zum testen von server und client auf der gleichen Maschine.
- Ist Ihr Zertifikat (my_cert.crt) CA-Zertifikat? Das bedeutet, dass, wenn Sie öffnen Sie das Zertifikat in einige Zuschauer, was in der "Basic Constraints" - Abschnitt? Betreff Type=End Entity oder Subject Type=CA?
- CA=No, Kritisch=ja
Du musst angemeldet sein, um einen Kommentar abzugeben.
Normalerweise alle X. 509-Zertifikate in Zertifikats-Kette bis auf das Letzte sind die CA-Zertifikate. Das erste Zertifikat in der Kette ist, heißt Wurzel-CA (in deinem Fall DigiCert High Assurance EV Root CA), die dann andere CA-Zertifikate Emittent Kette (wenn zutreffend) intermediate CAs und die Letzte End-Entität (nicht CA). Ich glaube nicht, können Sie neue SSL-Zertifikat, ausgestellt von nicht-CA-Zertifikat. So können Sie my_cert.crt-unterzeichnet von DigiCert SSL Zertifikat, aber Sie kann Ihre eigene mit my_ca.Schlüssel.
https://developer.apple.com/certificationauthority/AppleWWDRCA.cer
und doppelklicken Sie auf installieren, um Schlüsselanhänger.
Abgelaufene Zertifikate" in der Schlüsselbund-app.
Zertifikate von "Anmeldung" und "System" - Registerkarte.
Hier ist apples Antwort.
Können Sie auch überprüfen, auf https://forums.developer.apple.com/thread/37208
Weitere Details finden Sie https://developer.apple.com/support/certificates/expiration/
Habe ich eine einfache Lösung für dieses problem.
Wählen Sie das Zertifikat in der Schlüsselbundverwaltung mit der rechten Maustaste. Hier finden Sie die option "GetInfo", klicken Sie darauf und wählen Sie "Vertrauen" - option. Wählen Sie die option, Wenn mit diesem Zertifikat "Immer Vertrauen". Das ist alles - dieses Zertifikat wird als vertrauenswürdig markiert werden, die für Ihr Konto.