This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HTTPS Trusted CA Problem

I cannot seem to prevent invalid certificate warnings when HTTPS Scanning is enabled.  I have downloaded and installed the cert for both Firefox 10 and IE9 on my Win7 machine and manually installed it in MMC (in the trusted CA store).  I can see the cert listed in the Authority store when I navigate to the SSL menu under Tools in both browsers.  I have even added it to a GPO in AD and tried these same steps on other XP machines on our network.  I wonder if it is related to the Hostname and URL name tagged on the cert, since the import process seems to be working fine.  I have found several other threads here that are similar, but they seem to be related to importing issues.  I can import, but the browsers are still failing to recognize the validity of cert.

ASG 220 v.8.300


This thread was automatically locked due to age.
Parents
  • Scott, I understand how that affects VPN authentication, but I don't know that much about HTTPS.  When does that come into play and is there a way in Astaro to fix that other than changing the hostname and regenerating the HTTPS CA?

    The hostname will affect all certs the astaro uses....if there is a mismatch of any kind then the browsers are going to complain....


    Right, but, if I understand the situation correctly, there isn't a mismatch.  IN IPsec, using X509 certs, the FQDN of the cert must match the hostname.  I don't understand where that same comparison might be made with HTTPS.

    Cheers - Bob
Reply
  • Scott, I understand how that affects VPN authentication, but I don't know that much about HTTPS.  When does that come into play and is there a way in Astaro to fix that other than changing the hostname and regenerating the HTTPS CA?

    The hostname will affect all certs the astaro uses....if there is a mismatch of any kind then the browsers are going to complain....


    Right, but, if I understand the situation correctly, there isn't a mismatch.  IN IPsec, using X509 certs, the FQDN of the cert must match the hostname.  I don't understand where that same comparison might be made with HTTPS.

    Cheers - Bob
Children
No Data