2016-04-29 47 views
0

我已经获得SSL在Apache服务器和客户端的Nginx服务器上工作。但是,我的EV SSL证书安装出现问题。这也在URL中具有特殊字符的服务器上:weöm.com获取EV SSL证书在Nginx上工作的问题

weöm.com在浏览器中显示为xn--wem-tna.com,这很好。当我检查从COMODO通过电子邮件发送给我的.ca-bundle时,我看到我的域名呈现为we\xC3\xB6m.com,这让我觉得我必须以同样的方式生成我的.csr.key

下面是我如何在做它(跑码头此命令):

openssl req -new -newkey rsa:2048 -nodes -out weom.csr -keyout weom.key -subj "/serialNumber=000000000/businessCategory=Private Organization/C=US/postalCode=00000/ST=California/L=Cupertino/street=1 Loop Way/O=Apple Inc/OU=COMODO EV SSL/CN=we\xC3\xB6m.com"

(我把它换成序列号和其他的东西用假数据在我的例子)

该代码吐出一个.csr.key与我编译的.crt具有完全相同的数据,我不明白为什么我仍然得到这个SSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch错误。

我一直在争论这一个星期,有没有人有任何想法我做错了什么?

编辑:证明更多信息...

下面是我创建我的主人.crt

cat xn--wem-tna.com.crt AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSAExtendedValidationSecureServerCA.crt >> cert_chain.crt

这是default文件在我的文件夹sites-available

server { 
    listen 80 default_server; 
    listen [::]:80 default_server; 

    server_name xn--wem-tna.com; 
    return 301 https://$host$request_uri; 
} 

server { 
    # SSL configuration 
    listen 443 ssl default_server; 
    listen [::]:443 ssl default_server; 

    ssl_certificate  cert_chain.crt; 
    ssl_certificate_key weom.key; 

    ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES"; 

    root /var/www/html; 

    # Add index.php to the list if you are using PHP 
    index index.html index.htm index.nginx-debian.html; 

    server_name xn--wem-tna.com; 

    location/{ 
     # First attempt to serve request as file, then 
     # as directory, then fall back to displaying a 404. 
     try_files $uri $uri/ =404; 
    } 
} 
+0

证书的主题应该包含作为punycode名称的“真实”主机名,即'xn - wem-tna.com'。 –

+0

这就是它最初的样子,但我得到了那个错误。我会再试一次。 –

+0

是的,我得到的错误没有改变。 –

回答

0

哦,是的,忘了更新。

我得到了退款,并与CertSimple一起去。星期五晚上通过电子邮件向他们发问,在星期六上午/下午完成了获得EV证书的整个过程,并在晚上6点之前将其发布到我的服务器上(这只是因为我跑出了差事)。

0

错误的原因是您的KEY和CRT不同。

您可以通过检查MD5验证这个哈希他们:

openssl x509 -noout -modulus -in certificate.crt | openssl md5

openssl rsa -noout -modulus -in privateKey.key | openssl md5

此外,我会改变才能在束CRT(cert_chain.crt),你必须时刻它这样:

xn - wem-tna.com.crt AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSAExtendedValidationSecureServerC A.crt

它应该是:

猫XN - WEM-tna.com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt> cert_chain。CRT

这是官方Comodos Certificate Installation: NGINX

什么让我担心的是在开始您的评论:

如果你改变了密钥,一旦您的证书已经发出,你需要使它无效和应用为您的新KEY和新CSR提供新的CRT。

weöm.com在浏览器中显示为xn--wem-tna.com,这很好。当我检查COMODO发送给我的.ca包时,我看到我的域名呈现为我们\ xC3 \ xB6m.com,这让我想我必须以同样的方式生成我的.csr和.key。