- 최신
- 최다 투표
- 가장 많은 댓글
네, 감사합니다. test.com 은 제가 예시를 위해서 사용한 도메인이고, EC2 console 에서 아래와 같이 입력 하고 다시 테스트 했습니다.
$ openssl s_client -connect chatgpt-bridge.com:443 -servername chatgpt-bridge.com -showcerts
[Result]
CONNECTED(00000003) depth=0 CN = chatgpt-bridge.com verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 CN = chatgpt-bridge.com verify error:num=21:unable to verify the first certificate verify return:1 depth=0 CN = chatgpt-bridge.com verify return:1
Certificate chain 0 s:CN = chatgpt-bridge.com i:C = GB, ST = Greater Manchester, L = Salford, O = Sectigo Limited, CN = Sectigo RSA Domain Validation Secure Server CA a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256 v:NotBefore: Jan 16 00:00:00 2024 GMT; NotAfter: Jan 15 23:59:59 2025 GMT -----BEGIN CERTIFICATE-----
혹시 이슈의 원인이 어떤 것일지 모르겠습니다. nginx 의 /etc/nginx/sites-available/default 에 아래와 같이 입력했습니다.
server { listen 443 ssl; listen [::]:443 ssl; server_name chatgpt-bridge.com;
ssl_trusted_certificate /etc/ssl/certs/chain_all_ssl.crt;
ssl_certificate /etc/ssl/certs/ssl.crt;
ssl_certificate_key /etc/ssl/private/ssl.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
location / {
proxy_pass http://127.0.0.1:5000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
안녕하세요.
신규 서버를 셋업하는 중이시고, 아직 도메인을 신규 서버로 바라보도록 DNS 변경 이전이신 것 같습니다. SSL 인증서를 검증할 때에는 접근하는 도메인이 매우 중요합니다. 따라서 openssl s_client 명령으로 접속 시 다음과 같은 형태로 인증서 등록 시 지정한 도메인을 추가해서 연결하도록 시도해 보세요.
$ openssl s_client -connect test.com:443 -servername chatgpt-bridge.com -showcerts
관련 콘텐츠
- 질문됨 4달 전
- AWS 공식업데이트됨 10달 전
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 5달 전
안녕하세요.
해당 도메인은 현재 외부에서도 접근 가능한 것이군요. 다음 사이트에서도 인증서 검증을 해볼 수 있습니다. https://www.sslshopper.com/ssl-checker.html#hostname=chatgpt-bridge.com 마찬가지로 체인 인증서 설정에 문제가 있다고 표시되고 있습니다.
보통 nginx 에서 TLS 인증서 설정 시에는 server 인증서와 ca chain 인증서를 한 개의 파일로 합쳐서 ssl_certificate 항목의 대상 파일로 지정합니다. https://docs.nginx.com/nginx/admin-guide/security-controls/terminating-ssl-http/
혹시 인증서 구매처의 가이드는 혹시 확인해 보셨을까요? (인증서 발급 업체마다 인증서 발급 형태가 다를 수 있습니다. 예를 들어 nginx 용으로 이미 합쳐진 파일을 제공하는 곳도 있고, 분리된 형태일 수도 있고...) https://www.sectigo.com/resource-library/install-certificates-nginx-webserver
ssl_trusted_certificate 는 nginx 에서 주로 OCSP 검증 시에 설정되는 항목이긴 합니다. https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_trusted_certificate
따라서 ssl_trusted_certificate 항목에 chain 인증서를 설정하지 마시고 ssl_certificate 에 설정한 파일 뒤에 인증서 내용을 합쳐서 설정하시는 것이 좋을 듯 합니다.