¿Cómo comprobar la instalación de CA Chain? – Certificados SSL –

La cadena de autoridad de certificación (CA), también conocida como paquete de CA, es un conjunto de certificados raíz e intermedios que se utilizan para establecer la conexión entre un certificado emitido para un nombre de dominio (certificado de entidad final) y una autoridad de certificación que emitió el nombre de dominio. certificado. El certificado de entidad final está firmado por el certificado intermedio (CA subordinada), que a su vez está firmado por un certificado raíz, u otro certificado intermedio firmado por raíz. Los certificados raíz son generados por las autoridades certificadoras. Están integrados en las aplicaciones de software, navegadores y sistemas operativos y su instalación en el servidor no es obligatoria en la mayoría de los casos. Sus navegadores web confiarán automáticamente en el certificado si logran rastrear la cadena de confianza hasta el certificado raíz. El certificado raíz es un punto de partida en esta cadena de confianza y se considera un ancla de confianza. Los certificados raíz firman certificados intermedios. Estos últimos sirven como enlace entre la Autoridad de Certificación y el certificado del sitio web. Cuando un usuario navega al sitio web protegido por el certificado SSL a través de una conexión segura, el navegador inicia la verificación del certificado y sigue la cadena de confianza hasta el certificado raíz integrado en él. Se deben instalar certificados intermedios en el servidor, junto con el certificado de entidad final, para que el certificado sea reconocido como confiable en todos los navegadores. Para verificar la instalación de la cadena de CA, puede utilizar varias herramientas de verificación en línea, como: Las herramientas de verificación en línea, por regla general, muestran si el certificado es confiable o si faltan algunos elementos de la cadena de confianza. Si tiene una máquina Linux con el paquete openssl instalado en el servidor, puede usar el siguiente comando para la verificación:openssl s_client -connect example.com:443 Si hay más de un certificado SSL instalado en una dirección IP, necesitará agregue el indicador -servername example.com.

See also  Registro de Dominio .video | Compre .video Nuevo gTLD por $9,98

La cadena de confianza que comienza desde el certificado de entidad final se mostrará en la sección 'Cadena de certificados'.

A continuación encontrará la lista de todos los certificados intermedios y raíz en el orden correcto para los SSL que proporcionamos. Le ayudará a comprobar la instalación de la cadena de CA y a combinar correctamente los archivos del paquete de CA para la instalación de SSL en el servidor. (antiguo Comodo) Certificados de validación de dominio (PositiveSSL, PositiveSSL Wildcard, PositiveSSL Multi-Domain, EssentialSSL, EssentialSSL Wildcard):

  • Certificado intermedio “Sectigo RSA Domain Validation Secure Server CA”/”Sectigo ECC Domain Validation Secure Server CA” (según el método de cifrado de claves).
  • Certificado raíz SHA-2 “USERTrust RSA Certification Authority” (firma cruzada por el antiguo certificado raíz SHA1 “AddTrust External CA Root” que no está incluido en el archivo CA Bundle).

(anteriormente Comodo) Certificados de validación de organización (InstantSSL, InstantSSL Pro, PremiumSSL, PremiumSSL Wildcard, Multi-DomainSSL, Certificado de Comunicaciones Unificadas):

  • Certificado intermedio “Sectigo RSA Organization Validation Secure Server CA”/”Sectigo ECC Organization Validation Secure Server CA” (según el método de cifrado de claves).
  • Certificado raíz SHA-2 “USERTrust RSA Certification Authority” (firma cruzada por el antiguo certificado raíz SHA1 “AddTrust External CA Root” que no está incluido en el archivo CA Bundle).

(antiguo Comodo) Certificados de validación extendida (EV SSL, EV SGC SSL, EV Multi-Domain SSL):

  • Certificado intermedio “Sectigo RSA Extended Validation Secure Server CA”/”Sectigo ECC Extended Validation Secure Server CA” (según el método de cifrado de claves).
  • Certificado raíz SHA-2 “USERTrust RSA Certification Authority” (firma cruzada por el antiguo certificado raíz SHA1 “AddTrust External CA Root” que no está incluido en el archivo CA Bundle).
Loading Facebook Comments ...
Loading Disqus Comments ...