本文介绍了为什么我获得RemoteCertificateNameMismatch?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我有以下C#客户端代码来检查SSL通信(使用WCF)中的传入证书:

private bool ValidateClientCertificate(System.Security.Cryptography.X509Certificates.X509Certificate cert, System.Security.Cryptography.X509Certificates.X509Chain chain, System.Net.Security.SslPolicyErrors sslPolicyErrors)
    {
        _certificateValid = sslPolicyErrors == System.Net.Security.SslPolicyErrors.None ? true : false;
        return true;
    }
进入该方法时,我可以看到sslPolicyErrors设置为RemoteCertificateNameMismatch

我创建的服务器证书如下:

  1. 在服务器1上创建MyCert根CA
  2. 请求在服务器2上创建并发送到服务器1的下级CA证书以颁发
  3. 在服务器2上安装颁发的MyCert CA(从属CA)证书
  4. 使用MyCert CA从服务器2请求服务器1上的函数证书
  5. 在服务器1上安装MyCert服务服务器1并将其绑定到服务
  6. 在客户端上安装MyCert根CA和MyCert CA,并检查它是否验证了3的整个链。
  7. 启动客户端并连接到服务器%1上的服务
因为MyCert Services Server1的请求是在安装MyCert Services Server1的Server1上创建的,所以我应该不会收到SSL错误,对吗?是否需要在针对服务器1进行验证的函数证书上设置任何属性或内容?

根据我的理解,名称不必与服务器相同?

编辑:我创建了一个新的函数证书,并将CN设置为服务器本身的DNS名称。每台客户端计算机都有一个主机文件,该文件将此CN名称指向服务器的特定IP。但是,我是否仍然在ValidateClientCertificate方法中收到相同的SSL策略错误?证书上到底需要什么设置才能通过验证?

DNS

尝试使用客户端正在调用的服务器的推荐答案名称填充证书上的"使用者备用名称"字段。

当客户端系统向服务器发出请求(即"https://myserver.com:443/someaction")并且需要"Common Name"或Subject Alternative Name字段中的某个值类似于"myserver.com"

时,会发生此错误。

如果这无济于事,请尝试将以下信息添加到您的问题中:-WCF客户端正在调用的URL-服务器上证书的通用名称值

这篇关于为什么我获得RemoteCertificateNameMismatch?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!

05-20 14:44