一旦确定它们不匹配,您仍然会有问题-怎么做。通常,证书可能只是错误地组装而成。当CA签署您的证书时,他们会向您发送一个类似于
-----BEGIN CERTIFICATE-----
MIIAA-and-a-buncha-nonsense-that-is-your-certificate
-and-a-buncha-nonsense-that-is-your-certificate-and-
a-buncha-nonsense-that-is-your-certificate-and-a-bun
cha-nonsense-that-is-your-certificate-and-a-buncha-n
onsense-that-is-your-certificate-AA+
-----END CERTIFICATE-----
他们还会向您发送一个捆绑包(通常是两个证书),表示它们授予您证书的权限。这看起来像
-----BEGIN CERTIFICATE-----
MIICC-this-is-the-certificate-that-signed-your-request
-this-is-the-certificate-that-signed-your-request-this
-is-the-certificate-that-signed-your-request-this-is-t
he-certificate-that-signed-your-request-this-is-the-ce
rtificate-that-signed-your-request-A
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIICC-this-is-the-certificate-that-signed-for-that-one
-this-is-the-certificate-that-signed-for-that-one-this
-is-the-certificate-that-signed-for-that-one-this-is-t
he-certificate-that-signed-for-that-one-this-is-the-ce
rtificate-that-signed-for-that-one-this-is-the-certifi
cate-that-signed-for-that-one-AA
-----END CERTIFICATE-----
除了不幸的是,它们的标签不会那么清晰。
因此,一种常见的做法是将所有这些文件打包成一个文件-您的证书,然后是签名证书。但是由于不容易区分它们,有时会发生某人无意间将它们按其他顺序排列的过程(签名证书,然后是最终证书)而没有引起注意的情况。在这种情况下,您的证书将与您的密钥不匹配。
您可以通过运行来测试以查看证书的含义
openssl x509 -noout -text -in yourcert.cert
在顶部附近,您应该看到“主题:”,然后是看起来像您的数据的东西。相反,如果它看起来像您的CA,则您的捆绑包可能顺序错误;您可以尝试进行备份,然后将最后一个证书移到开头,希望那是您的证书。
如果这不起作用,则可能只需要重新发布证书即可。进行CSR时,我想清楚地标记出该服务器用于什么服务器(而不只是ssl.key或server.key),并使用名称中的日期复制它,例如mydomain.20150306.key等。他们的私钥和公钥对不太可能与另一组混淆。