Zertifikatanforderung und das Zertifikat, das im Geschäft verfügbar ist, stimmt nicht überein
Ich versuche, eine Verbindung zu einer API eines Drittanbieters herzustellen, für die die gegenseitige Einrichtung der TLS-Authentifizierung aktiviert ist. Ich sollte also meine Client-Zertifikate in meinem Schlüsselspeicher installieren und an den TLS-Handshake-Prozess senden. Ich habe die Zertifizierungsinstallation jetzt durchgeführt und die Serverzertifikatsanforderung lautet wie folgt
Und meine Zertifikateigenschaften sind dies
Und wenn ich versuche, eine Verbindung herzustellen, erhalte ich eine Fehlermeldung wie diese bei Schannel
Der Remote-Server hat die TLS-Client-Authentifizierung angefordert, es konnte jedoch kein geeignetes Client-Zertifikat gefunden werden. Eine anonyme Verbindung wird versucht. Diese TLS-Verbindungsanforderung kann abhängig von den Richtlinieneinstellungen des Servers erfolgreich sein oder fehlschlagen.
Meine Vermutung ist also, dass die Anforderung und das verfügbare Zertifikat nicht übereinstimmen. Kann jemand bitte angeben, welche Eigenschaft auf dem Zertifikat nicht mit der Anforderung übereinstimmt?
CertUtility liefert dieses Ergebnis, wenn ich es vor der Pfx-Datei verwende, die ich habe
================ Certificate 0 ================ ================ Begin Nesting Level 1 ================ Element 0: Serial Number: xxxxxxxxxxxxxxxxxxxxxxx Issuer: CN=COMODO RSA Certification Authority, O=COMODO CA Limited, L=Salford, S=Greater Manchester, C=GB NotBefore: 12-02-2014 05:30 NotAfter: 12-02-2029 05:29 Subject: CN=COMODO RSA Domain Validation Secure Server CA, O=COMODO CA Limited, L=Salford, S=Greater Manchester, C=GB Non-root Certificate Cert Hash(sha1): xxxxxxxxxxxxxxxxxxxxxxxxx ---------------- End Nesting Level 1 ---------------- No key provider information Cannot find the certificate and private key for decryption. ================ Certificate 1 ================ ================ Begin Nesting Level 1 ================ Element 1: Serial Number: xxxxxxxxxxxxxxxxxxxxxxx Issuer: CN=COMODO RSA Domain Validation Secure Server CA, O=COMODO CA Limited, L=Salford, S=Greater Manchester, C=GB NotBefore: 16-02-2018 05:30 NotAfter: 12-12-2018 05:29 Subject: CN=www.domain.com, OU=PositiveSSL, OU=Domain Control Validated Non-root Certificate Cert Hash(sha1): xxxxxxxxxxxxxxxxxxxxxxxxxx ---------------- End Nesting Level 1 ---------------- Provider = Microsoft Enhanced Cryptographic Provider v1.0 Encryption test passed CertUtil: -dump command completed successfully.
Hinweis: Ich habe zwei Zertifikate in dieser PFX. Das Erste ist das Intermediary-Zertifikat und das zweite ist das aktuelle Zertifikat.
0 Antworten auf die Frage
Verwandte Probleme
-
2
Sichere E-Mails stürzen Outlook 2007 ab
-
1
Was bewirkt, dass die Adressleiste in IE grün wird?
-
4
Firefox-Zertifikatfehler
-
9
Wie deaktiviere ich die Warnung, die Chrome gibt, wenn ein Sicherheitszertifikat nicht vertrauenswür...
-
1
Mehrsprachige Unterstützung in Wireshark
-
2
Wie kann ich den Datenverkehr an einem einzelnen Port überwachen?
-
3
EFS - Finden Sie heraus, was verschlüsselt ist
-
5
Was kann daran scheitern, wenn die Mac-Codesignierung manipuliert wird?
-
2
Zulassen eines bestimmten Java-Zertifikats
-
1
Große systemweite Problematik in Bezug auf Sicherheitszertifikate, die auf Sites und Programme zugre...