Sugiro verificar a validade do certificado do servidor da web. As etapas descritas estão corretas, mas vamos ver os fatos sobre o certificado.
As etapas abaixo são usadas para solucionar problemas do certificado do servidor da Web.
- Verifique se o nome do servidor que você espera está na opção / CN no assunto:
(SERVER_COMMON_NAME é o servidor da Web com quem você deseja entrar em contato)
echo | openssl s_client -servername ${SERVER_COMMON_NAME} \
-connect ${SERVER_COMMON_NAME}:443 2>/dev/null | \
openssl x509 -noout -subject
Verifique se o CA é o que você espera (o fornecedor do certificado):
echo | openssl s_client -servername ${SERVER_COMMON_NAME} \
-connect ${SERVER_COMMON_NAME}:443 2>/dev/null | \
openssl x509 -noout -issuer
Verifique o campo / CN na linha do emissor.
- Verifique as datas do certificado
echo | openssl s_client -servername ${SERVER_COMMON_NAME} \ -connect ${SERVER_COMMON_NAME}:443 2> /dev/null | \ openssl x509 -noout -dates
Verifique os resultados "notBefore" e "notAfter".
-
Se o aspecto acima estiver bom, teste com curl E especifique o arquivo de certificado raiz da CA:
curl --certar certs / the_ca.cert.pem -I https: // $ {SERVER_COMMON_NAME}: 443
Se a opção --cacert funcionar, verifique se o arquivo raiz da CA é conhecido em todo o sistema.
Omita o --cacert. Se curl fornecer um erro, o arquivo ca-root NÃO estará instalado no diretório ca-certificates do sistema.