Я предполагаю, что X.pem
- это сертификат вашего сервера, и он выдан Центром Сертификации GoDaddy - G2
Тогда x_bundle-g2-g1.crt
- это цепочка доверия до root сертификата GoDaddy.
Проверьте содержимое x_bundle-g2-g1.crt
с помощью команды openssl:
openssl crl2pkcs7 -nocrl -certfile x_bundle-g2-g1.crt | openssl pkcs7 -print_certs -text -noout | grep -E 'Subject:|Issuer:'
Этот хак для печати всех сертификатов в файле PEM
Я ожидаю вывод будет выглядеть следующим образом:
Issuer: C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2
Subject: C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., OU=http://certs.godaddy.com/repository/, CN=Go Daddy Secure Certificate Authority - G2
Issuer: C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority
Subject: C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2
Issuer: C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority
Subject: C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority
То есть
Go Daddy Secure Certificate Authority - G2
подписано Go Daddy Root Certificate Authority - G2
Go Daddy Root Certificate Authority - G2
- самоподписанный
Go Daddy Class 2 Certification Authority
Проверьте, какие сертификаты ваш веб-сервер предоставляет клиенту: openssl s_client -showcerts -servername YOUR_SERVER -connect YOUR_SERVER:443 </dev/null
Держу пари, что он обеспечивает полную цепочку -
- сертификат вашего сервера от
X.pem
- Go Daddy Secure Certificate Authority - G2
- Go Daddy Root Центр сертификации - G2
Это предосторожность для конечных систем, таких как броузеры, которые пропускают промежуточный сертификат GoDaddy.