Active Directory证书服务(AD CS)为私有IP颁发SAN证书无效

匿名
2024-06-26T01:48:20+00:00

我在域中部署了CA中心,并为nginx颁发SAN证书,提供多个DNS名称

如:test.jack.local test2.jack.local 192.168.2.1

由于是测试环境,所以nginx带了端口8085

现在访问域名https://test.jack.local:8085  https://test2.jack.local:8085  都是正常的,证书通过验证,连接安全。

访问IP时https://192.168.2.1:8085,则提示证书无效。

这是什么问题呢?

默认不给私有IP段发放证书么?

还是CA中心有什么设置?

查看证书时,dns名称确实包含了IP地址和域名。

Windows 商业版 | Windows Server | 网络 | 其他

锁定的问题。 此问题已从 Microsoft 支持社区迁移。 你可投票决定它是否有用,但不能添加评论或回复,也不能关注问题。 为了保护隐私,对于已迁移的问题,用户个人资料是匿名的。

0 个注释 无注释
{count} 票

1 个答案

排序依据: 非常有帮助
  1. 匿名
    2024-06-26T05:25:09+00:00

    您好上官,

    在Active Directory证书服务(AD CS)中颁发包含私有IP地址的SAN证书时,证书无效的原因可能有以下几个方面:

    1. 证书配置问题:

    虽然你的证书的SAN字段中包含了IP地址,但你需要确保所有相关配置都是正确的,特别是IP地址的格式。如果SAN字段中确实包含了正确的IP地址,并且你在Nginx的配置中也正确地指明了使用该证书,那么理论上应该是有效的。

    1. 浏览器或操作系统限制:

    一些浏览器或操作系统可能会对使用私有IP地址的证书做出更严格的检查,导致证书被认为无效。这种情况下,你可以尝试在不同的浏览器或不同的设备上进行测试,以确定是否是这个原因。

    1. 根证书或中间证书问题:

    确保你的根证书和中间证书都正确安装在客户端设备上。如果客户端设备无法正确信任这些证书,可能会导致证书被认为无效。

    1. CRL和OCSP检查:

    检查你的证书吊销列表(CRL)和在线证书状态协议(OCSP)设置。如果客户端在验证证书时无法访问这些资源,可能会导致证书无效。

    关于默认不为私有IP段颁发证书的问题:

    在默认情况下,AD CS是可以为私有IP地址颁发证书的,但这取决于你的证书模板和CA策略设置。你可以检查以下几项设置:

    • 证书模板配置:确保你使用的证书模板允许包含IP地址。
    • CA策略设置:检查你的CA策略设置,确保没有限制颁发包含私有IP地址的证书。

    建议你检查并确认以上几点设置是否正确,并尝试在不同环境中进行测试,以排除浏览器或操作系统的限制。如果以上检查都没有问题,但问题依旧存在,建议进一步检查Nginx和AD CS的详细日志,以获得更多的诊断信息。

    此致

    Rosy

    0 个注释 无注释