0

HTTPS を使用する Azure Web ロールがデプロイされています。Azure に証明書をアップロードすると、ポータルが更新された直後に、さらに 2 つの証明書が表示されます。これはワイルド カート証明書ではなく、おそらくこれは標準的な動作ですが、私はこれまで見たことがありません。

元の証明書には次のような名前が付けられます。

subdomain.domain.com

表示される 3 つの証明書は、次のように名前が付けられています。

VeriSign Class 3 Public Primary Certification Authority - G5

クラス 3 公的一次認証局

VeriSign クラス 3 国際サーバー CA - G3

私が言及した 3 つの証明書は正常に生成されていますか、それともこれは調査すべき問題ですか?

SSL を持つ同様の展開がありますが、これらの追加の証明書は生成されません。これが私たちの懸念の原因であり、その理由を尋ねています...?

4

1 に答える 1

3

任意の Web アプリケーションで HTTPS エンドポイントを有効にし、それに SSL 証明書をバインドすると、HTTPS エンドポイントにバインドされる証明書は、単一の証明書またはチェーンである可能性があり、以下のいくつかの要因に依存します。

  1. 証明書が自己署名 ROOT として作成されると、チェーン内の証明書は 1 つだけになります。この証明書は、それを検証する他の部分がなく、自己署名ルートと呼ばれる理由があるため、SSL トンネルを持つことを検証できません。
  2. 評判の高い CA (認証局) から証明書を購入すると、ほとんどの場合、3 つ (またはそれ以上) の証明書が得られます。

    2.1. ルート証明書: この証明書は、PKI セキュリティ インフラストラクチャを使用して 2 台のマシン間に SSL トンネルを作成するのに役立ちます。

    2.2. 中間証明書 -> これは、必要に応じて複数の証明書を持つチェーンを作成することです

    2.3. ドメイン証明書 -> これは、*.domainname.com または domainname.com 用です

https://mail.google.comの連鎖 SSL 証明書の例を次に示します。

ここに画像の説明を入力

また、これらの証明書はすべて 1 つの PFX (秘密キーが証明書に埋め込まれている場合) または CER (秘密キーなし) にチェーンされているため、1 つの PFX 証明書のみを展開すると、チェーンが開いており、すべての証明書が一覧表示されます。

URL を参照し、ブラウザーで証明書ビューを開くと、ポータルで表示されたものとまったく同じチェーンが表示され、証明書の拇印も一致することを確認できます。

于 2012-05-23T15:54:14.323 に答える