ドメインexample.comのSSL証明書の場合、一部のテストではチェーンが不完全であり、Firefoxが独自の証明書ストアを保持しているため、Mozilla( 1 、 2 、 3 )。 Firefox 36がそうであるように、他の人はそれが素晴らしい であると私に教えてくれます。
更新:Opera、Safari、ChromeおよびIE両方のWindows XPおよびMacOS X Snow Leopardでテストしました。すべて正常に動作します。両方のOSのFirefox <36でのみ失敗します。Linuxでテストするためのアクセス権はありませんが、このWebサイトでは、訪問者の1%未満であり、ほとんどがボットです。したがって、これは元の質問に答えます「このセットアップではMozilla Firefoxで警告が表示されるかどうか」および「このSSL証明書チェーンは壊れているかどうか」.
したがって、質問はFirefox <36が窒息しないようにApacheで提供できるように、ssl.caファイルに配置する必要のある証明書をどのように見つけるかです
PS:補足として、証明書のテストに使用したFirefox 36はまったく新しいインストールでした。同じチェーンを使用するサイトに前回アクセスしたときに中間証明書を ダウンロードしたため、文句を言わなかった可能性はありません .
Comodoに連絡してbundle.crtファイルをダウンロードしました。このサーバーの設定に従って、名前をssl.caに変更しました。証明書はすべてのテストに合格しました。 _Chain issues = Contains anchor
_の通知は問題ではありません(以下を参照)。
SSL Labs、 は最も完全なテストと広く見なされており、_Chain issues = Contains anchor
_が表示されるようになりましたが、以前は_Chain issues = None
_が表示されていました(他のチェーンには問題がありました)。これは実際には問題ではありません( 1 、 2 )。ただし、サーバーがクライアントに送信する1kBは余分です。
私の結論
チェーンが十分かどうかは、クライアントのCAストアによって異なります。 FirefoxとGoogleのように見えますChromeには、2014年末に「COMODO RSA Certification Authority」の証明書が含まれています。InternetExplorerの場合、おそらく基盤となるOSに依存します。CAはまだ含まれていない可能性があります非クローラー、つまりクローラー、モバイルアプリケーションなどが使用するトラストストア.
SSLLabsレポート からわかるように、チェーンは完全に正しくありません。