O erro na captura de tela indica que o próprio certificado não é válido ou não pode ser validado ou está instalado errado, mas sim a parte do host do URI (por exemplo, o nome DNS ou o endereço IP se o endereço IP foi digitado para acessar o site) não corresponde ao assunto CN (nome canônico) ou um SAN (nome alternativo do assunto) no certificado. Infelizmente, você apagou todas as informações que ajudariam a isolar por que exatamente isso está acontecendo no seu caso, mas é fácil de explicar em termos gerais.
Se um certificado for emitido para www.example.tld
e o site for acessado usando https://example.tld
, o certificado não será validado. O inverso também é verdadeiro: se for emitido para example.tld
, ele não será validado quando apresentado para verificar https://www.example.tld
.
Uma solução para superar isso é o campo SAN. Isso permite especificar vários nomes para os quais o certificado é válido, para que você possa apresentá-lo para cada domínio e subdomínio especificado. No entanto, se o nome não for mencionado no certificado (ou o agente do usuário estiver horrivelmente desatualizado e não entender as SANs), o certificado será inválido.
Certificados curinga são uma segunda solução para esse problema. Eles serão validados para todos os subdomínios de um domínio. Por exemplo, www.example.com
, example.com
e mail.example.com
podem apresentar validamente um certificado com um assunto CN de example.com
com uma SAN *.example.com
.
O endereço IP de um site também pode ser o CN ou SAN de um assunto para um certificado, permitindo que seu certificado SSL seja válido mesmo quando um site é acessado com algo como https://192.0.2.1/
. É raro que os provedores façam isso, e nenhum fará isso a menos que o endereço IP seja registrado como atribuído a você ou à sua organização (e não ao seu ISP) nos registros RIR apropriados ou pelo menos nos registros WHOIS conforme delegados.
Uma dessas coisas será a razão pela qual o certificado que você apresentou não é o correto.