t les détails on voit apparaitre le code erreur:
<file>
Code d’erreur : SSL_ERROR_BAD_CERT_DOMAIN
</file>
Si on affiche le certificat émis, on constate qu'il... 9v3 Subject Alternative Name** (SAN) est absent:
<file>
. . .
X509v3 extensions:
X50... TLS Web Server Authentication
. . .
</file>
Le standard X.509 version 3 est utilisée pour s
rs une ligne de la forme suivante est affichée:
<file>
* SSL certificate verify ok.
</file>
Si le certificat ou la chaîne de certificats présentée par le se... t, un message de la forme suivante est affiché:
<file>
* SSL certificate problem: self signed certificate in certificate chain
</file>
La même vérification peut être faite avec open
t créer un fichier de configuration a cet effet
<file conf CSR.cnf>
# Fichiers de configuration des dem... e or FQDN)
commonName_max = 64
</file>
===== Création de la CSR =====
Pour créer la C... uration des listes d'extensions x509 d'openssl.
<file conf CSR_SAN.cnf>
# Fichiers de configuration des... baea6818592
DNS.2 = localhost
DNS.3 = node-7c87
</file>
La commande de signature du CSR avec SAN diffèr
echo 1000 > serial
</code>
Le résultat obtenu:
<file>
ca/
├── certs
├── crl
├── index.txt
├── newcerts
├── private
└── serial
</file>
On crée un fichier de configuration par défaut ... ichier de configuration pour le CA intermédiaire
<file >
</file>
==== Crééer la clé privée du CA intermédiare ====
<code bash>
# retourner dans le repertoi
r le bouton **Avancé...** on obtient une erreur:
<file>
Code d’erreur : SSL_ERROR_BAD_CERT_DOMAIN
</file>
Sous Windows la résolution de l’hôte:
<code batch>