This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Scanning HTTPS (SSL) Traffic causes Cert Warning

7.400 and 7.401, when I enable "Scan HTTPS (SSL) Traffic" and then browse to an HTTPS site, like https://www.paypal.com, I get a cert error, and viewing the details shows this:

Common Name (CN) = www.paypal.com
Organization (O) = PayPal, Inc.
Organizational Unit (OU) = Information Systems

The strange part is this, under the Issued By

Common Name (CN) = OurComany Proxy CA
Organization (O) = OurCompany Name
Organizational Unit (OU) = Not part of certificate.

Now obviously this info is causing the error, when not using the Scan HTTPS option the cert issued by section is normal like this:

Common Name (CN) = VeriSign Class 3 Extended Validation SSL SGC CA
Organization (O) = VeriSign, Inc.
Organizational Unit (OU) = VeriSign Trust Network.

Any ideas?


This thread was automatically locked due to age.
Parents
  • When you are in the HTTP/S item select the "HTTPS CAs" tab. Since the firewall handles all https you need to install a Signing CA on each machine to prevent them from getting the error. It can be a pain, but is well worth it in the long run.

    Oh course if someone has an easier way of doing this than touching each machine or telling the users to do it through the user panel I would be VERY interested.

    Take care,
    Ben
  • That is what was thinking, but not 100%.  I can push that out via GPO in Active Directory.

    When you are in the HTTP/S item select the "HTTPS CAs" tab. Since the firewall handles all https you need to install a Signing CA on each machine to prevent them from getting the error. It can be a pain, but is well worth it in the long run.

    Oh course if someone has an easier way of doing this than touching each machine or telling the users to do it through the user panel I would be VERY interested.

    Take care,
    Ben
Reply
  • That is what was thinking, but not 100%.  I can push that out via GPO in Active Directory.

    When you are in the HTTP/S item select the "HTTPS CAs" tab. Since the firewall handles all https you need to install a Signing CA on each machine to prevent them from getting the error. It can be a pain, but is well worth it in the long run.

    Oh course if someone has an easier way of doing this than touching each machine or telling the users to do it through the user panel I would be VERY interested.

    Take care,
    Ben
Children