Error firmar: no se ha podido conectar con autofirma.

Error firmar: no se ha podido conectar con autofirma.

Autoridad de certificación de las relaciones mundiales de los desarrolladores de apple

Mi problema era que no había convertido mi certificado autofirmado en una CA. Sólo estaba configurado para actuar como un certificado de servidor web. Que es todo lo que quería hacer con él y no iba a usarlo como CA para firmar otros certificados.
No es válido tener una cadena de confianza que incluya un certificado autofirmado. Si ese fuera el caso, cualquiera podría proporcionar una cadena de confianza (inventada) válida. Si un certificado autofirmado aparece en una cadena de confianza, debe ser ignorado. Un certificado autofirmado sólo puede ser válido en un directorio local (controlado por el propietario del ordenador). El certificado dado a cualquier servidor debe estar encadenado al certificado autofirmado.

Driver signer github

Seguí este tutorial para crear certificados SSL firmados en Windows para propósitos de desarrollo, y funcionó muy bien para uno de mis dominios (estoy usando el archivo hosts para simular dns). Luego me di cuenta de que tengo muchos subdominios, y que sería un dolor de cabeza crear un certificado para cada uno de ellos. Así que intenté crear un certificado usando comodines en el campo Common como se sugiere en algunas de las respuestas en serverfault. Así:
Sin embargo, después de importar este certificado en Trusted Root Certification Authority, estoy recibiendo NET::ERR_CERT_COMMON_NAME_INVALID error en Chrome, para el dominio principal y todos sus sub-dominios, por ejemplo: https://sub1.myserver.net y https://myserver.net.
Como dijo Rahul, es un error común de Chrome y de OSX. Yo tuve problemas similares en el pasado. De hecho, finalmente me cansé de hacer los 2 [sí, ya sé que no son muchos] clics adicionales al probar un sitio local para el trabajo.En cuanto a una posible solución a este problema [usando Windows], yo usaría una de las muchas utilidades de certificados autofirmados disponibles.Pasos recomendados:

Sequelizeconnectionerror falló al conectarse en 15000ms

Nuestro firewall/proxy corporativo está impidiendo que VS Code pueda instalar extensiones porque Code no confía en algo de la cadena. No da un error de forma fiable, pero cuando lo hace, es esto “certificado autofirmado en la cadena de certificados”.
Esto debería funcionar para evitar el problema de la instalación de extensiones dentro de una red corporativa, pero recomendaría desactivar la configuración si vas a trabajar desde casa/café y no estás conectado a la VPN corporativa.
Yo tenía el mismo problema, no al instalar una extensión, sino cuando una determinada extensión intentaba descargar datos. Añadir “http.proxyStrictSSL”: false a mi archivo de configuración no funcionó. Desactivar SSL también es una muy mala idea.
Ni idea de por qué hay que hacerlo, pero a mí me funcionó. Me sorprendió mucho. El error que estaba recibiendo en la consola de desarrollador (Ayuda – cambiar las herramientas de desarrollador – pestaña de consola) era “certificado autofirmado en la cadena de certificados”.

Error: certificado autofirmado heroku postgres

He creado un certificado SSL autofirmado para el CN localhost. Firefox acepta este certificado después de quejarse inicialmente de él, como era de esperar. Chrome e IE, sin embargo, se niegan a aceptarlo, incluso después de añadir el certificado al almacén de certificados del sistema en Raíces de confianza. Aunque el certificado aparece como correctamente instalado cuando hago clic en “Ver información del certificado” en la ventana emergente HTTPS de Chrome, sigue insistiendo en que el certificado no es de confianza.
Con el siguiente código, puedes (1) convertirte en tu propia CA, (2) luego firmar tu certificado SSL como CA. (3) Luego importar el certificado de la CA (no el certificado SSL, que va a su servidor) en Chrome/Chromium. (Sí, esto funciona incluso en Linux).
A partir de Chrome 58, se eliminó la posibilidad de identificar el host utilizando sólo commonName. Ahora los certificados deben utilizar subjectAltName para identificar su(s) host(es). Véase una discusión más amplia aquí y el rastreador de errores aquí. En el pasado, subjectAltName sólo se utilizaba para los certificados multihost, por lo que algunas herramientas internas de las CA no los incluyen.

Acerca del autor

admin

Ver todos los artículos