Wie behebe ich ACM-Zertifikatsfehler, die auftreten, wenn ich HTTPS für den Zugriff auf meine Website verwendet habe?

Lesedauer: 4 Minute
0

Ich habe ein Zertifikat von AWS Certificate Manager (ACM) verwendet, um über eine HTTPS-Verbindung auf meine Website zuzugreifen. Ich habe jedoch Fehlermeldungen erhalten, dass die Verbindung nicht sicher, privat oder vertrauenswürdig ist.

Kurzbeschreibung

Wenn Sie HTTPS-Verbindungen für Ihre Website verwenden, ist ein SSL/TLS-Zertifikat erforderlich. Wenn Ihr Browser auf die Website zugreift, müssen alle Datenfelder im Serverzertifikat gültig sein. Ihr Browser identifiziert Datenfelder, die als unsichere Verbindung nicht gültig sind.

In den folgenden Szenarien erhalten Sie möglicherweise eine Zertifikatsfehlermeldung:

  • Das Zertifikat ist für den Namen des Servers nicht gültig.
  • Das Zertifikat ist abgelaufen.
  • Das SSL/TLS-Zertifikat für die Website ist nicht vertrauenswürdig.
  • Ihre Verbindung ist nicht vollständig gesichert.
  • Das Zertifikat ist keinem unterstützten AWS-Service zugeordnet.
  • HTTP-Verkehr wird nicht auf HTTPS umgeleitet.
  • Ihre Website oder Anwendung verwendet ein angeheftetes Zertifikat.
  • Die Protokollierung der Zertifikatstransparenz ist nicht aktiviert.

Behebung

Das Zertifikat ist für den Namen des Servers nicht gültig

Überprüfen Sie die Domain, auf die Ihre Kunden zugegriffen haben, und überprüfen Sie dann die Domainnamen, die in Ihrem Serverzertifikat enthalten sind. Verwenden Sie Ihren Browser, um den Domainnamen anzuzeigen und die Zertifikatsdetails zu überprüfen. Die Domain in der URL muss mit mindestens einem der im Zertifikat enthaltenen Domainnamen übereinstimmen. Wenn Sie einen Platzhalternamen (*) verwenden, entspricht der Platzhalter nur einer Subdomain-Ebene. Zum Beispiel kann *.example.com login.example.com und test.example.com schützen, aber der Platzhalter kann nicht test.login.example.com oder example.com schützen.

Wenn Kunden example.com und www.example.com verwenden können, um auf Ihre Website zuzugreifen, fügen Sie Ihrem Zertifikat mehrere Domainnamen hinzu. Die hinzugefügten Domainnamen decken andere mögliche Domain- und Subdomainnamen für Ihre Website ab. Weitere Informationen finden Sie unter Eigenschaften des ACM-Zertifikats.

Das Zertifikat ist abgelaufen

Wenn Sie ein von ACM ausgestelltes Zertifikat verwenden, versucht ACM, das Zertifikat automatisch zu verlängern. Wenn das Zertifikat abgelaufen ist, müssen Sie ein neues Zertifikat ausstellen oder importieren. Nachdem ein neues Zertifikat ausgestellt wurde, stellen Sie sicher, dass Ihre DNS-Einträge auf die AWS-Ressource verweisen, in der das ACM-Zertifikat verwendet wird. Weitere Informationen finden Sie unter Problembehandlung bei der verwalteten Zertifikatserneuerung.

Das SSL/TLS-Zertifikat für die Website ist nicht vertrauenswürdig

Öffentliche von ACM ausgestellte Zertifikate werden von den meisten modernen Browsern, Betriebssystemen und mobilen Geräten als vertrauenswürdig eingestuft. Aktualisieren Sie Ihren Browser auf die neueste Version, oder versuchen Sie, von einem anderen Computer und Browser aus auf die Domain zuzugreifen. Wenn Sie ACM verwendet haben, um ein selbstsigniertes oder öffentlich ausgestelltes Zertifikat zu importieren, vertrauen einige Browser dem Zertifikat nicht.

Um diesen Fehler zu beheben, verwenden Sie ACM, um ein öffentliches Zertifikat anzufordern, oder wenden Sie sich an Ihre Zertifizierungsstelle (CA).

Ihre Verbindung ist nicht vollständig gesichert

Wenn eine erste Anfrage und Teile der Webseite über HTTPS und andere Teile über HTTP aufgebaut werden, können gemischte Inhalte auftreten. Bei gemischten Inhalten wird Kunden, die auf Ihre Website zugreifen, die Fehlermeldung „Ihre Verbindung ist nicht vollständig gesichert“ angezeigt. Dies liegt daran, dass Webseitenelemente in Ihrem Quellcode HTTP anstelle von HTTPS verwenden.

Um diesen Fehler zu beheben, aktualisieren Sie Ihren Quellcode, um alle Ressourcen auf Ihrer Seite über HTTPS zu laden.

Das Zertifikat ist keinem anderen AWS-Service zugeordnet

Sie können ACM-Zertifikate oder private AWS-Private-CA-Zertifikate nicht direkt auf Ihrer AWS-basierten Website oder Anwendung installieren. ACM-Zertifikate müssen mit unterstützten AWS-Services konfiguriert werden. Weitere Informationen finden Sie unter In ACM integrierte Dienste.

HTTP-Verkehr wird nicht auf HTTPS umgeleitet

Websites, die mit ACM-Zertifikaten konfiguriert sind, verwenden HTTP-Verkehr für den Zugriff. Sie können einen Application Load Balancer verwenden, um HTTP-Anfragen an HTTPS umzuleiten. Sie können auch einen Application Load Balancer verwenden, um eine Domain auf eine andere umzuleiten.

Wenn Sie Amazon CloudFront verwenden, können Sie Ihre Distribution so konfigurieren, dass HTTPS-Verkehr erforderlich ist. Weitere Informationen finden Sie unter Wie konfiguriere ich meine CloudFront-Distribution für die Verwendung eines SSL/TLS-Zertifikats?

Ihre Website oder Anwendung verwendet ein angeheftetes Zertifikat

Es ist keine bewährte Methode, Ihre Website oder Anwendung an ein von ACM ausgestelltes SSL-/TLS-Zertifikat anzuheften. Pinnen Sie Ihre Website oder Anwendung stattdessen an alle CAs in der Amazon-Trust-Services-Tabelle an.

Weitere Informationen finden Sie unter Kann ich eine Anwendung, die auf AWS läuft, an ein Zertifikat anheften, das von ACM ausgestellt wurde?

Die Protokollierung der Zertifikatstransparenz ist nicht aktiviert

Die Protokollierung der Zertifikatstransparenz ist standardmäßig für von ACM ausgestellte Zertifikate aktiviert. Wenn Sie die Transparenzprotokollierung deaktiviert haben und sie wieder aktivieren möchten, müssen Sie die Transparenzprotokollierung bei der Verlängerung oder Ausstellung des Zertifikats aktivieren.

Ähnliche Informationen

Wie kann ich ein ACM-SSL/TLS-Zertifikat mit einem Classic, Application oder Network Load Balancer verknüpfen?

Wie lade ich SSL-Zertifikate für meinen Classic Load Balancer hoch, um zu verhindern, dass Clients die Fehlermeldung „untrusted certificate“ erhalten?

Zertifikate in ACM importieren