válido veeam validación según remoto procedimiento certificado ssl identityserver3

ssl - veeam - IdentityServer: el certificado remoto no es válido de acuerdo con el procedimiento de validación



el certificado remoto no es válido según el procedimiento de validación sql server (6)

Estoy tratando de configurar el SSO utilizando OWin y Thinktecture Identity Server, pero no estoy teniendo la suerte de que el certificado SSL funcione. Al menos creo que ese es el problema. Todo funciona bien cuando estoy en Visual Studio, pero si intento utilizar IIS en mi máquina, aparece el error "El certificado remoto no es válido según el procedimiento de validación". También he intentado usar IIS, ya que el cliente trata la instancia que se ejecuta en Visual Studio como la autoridad de token, pero aún así obtengo el mismo error. ¿Alguien tiene alguna idea sobre lo que estoy haciendo mal?


Agregar un certificado al almacén de Trusted People debería ser suficiente de acuerdo con el archivo Léame en los ejemplos proporcionados por los autores.

En un escenario de producción, debería ser mejor porque el almacén raíz es para entidades emisoras de certificados y cuando se agrega algo, no solo se confía en la autoridad, sino que también se confía automáticamente en cualquier certificado firmado.

Puede consultar esto más detalles en la referencia de Microsoft . Un extracto de la 2 descripción corta de la tienda:
Raíz: almacén de certificados para entidades emisoras de certificados raíz (CA) de confianza.
TrustedPeople: Tienda de certificados para personas y recursos de confianza directa.

PS: Lo probé y funciona. En mi caso, tengo IS en la máquina A y un conjunto de aplicaciones web que usan IS en las máquinas A y B. El certificado IIS en la máquina B es diferente al utilizado en A y por IS, pero lo agregué en la máquina B Trusted People tienda y el "error de certificado" desaparece.


Algunas veces no funciona aunque se realizaron las configuraciones anteriores y le ha dado la URL como " https: // localhost ", en lugar de la URL como " https: // MachineName ". es decir, el nombre de la máquina debe coincidir con el valor "emitido a" del certificado


Debe agregar cualquier certificado que IIS esté usando a su tienda Trusted Root Certification Authorities en su computadora local.


Después de pasar mucho tiempo para mí, la solución fue bastante simple.

Acabo de abrir Certmgr.msc ---> eliminé el certificado localhost de las autoridades de certificación Trusted Root.

Luego abrí mi solución (después de haber ejecutado el servidor de identidad), hice clic en ejecutar el estudio visual preguntándome si quería generar un nuevo certificado para iis express (ssl), hice clic en sí y luego comenzó a funcionar correctamente :)


En mi caso, solo estaba intentando analizar las muestras (para ID3v2) y obtener los errores de certificación ejecutándose localmente. Dado que algunas muestras incluso se alojan automáticamente a través de owin, ni siquiera estoy seguro de dónde está obteniendo los certificados para el lado host.

De todos modos, mi solución fue copiar el certificado a la raíz de confianza:

  1. Botón de inicio de Windows, ejecute MMC.EXE
  2. Archivo, Añadir complemento: Certificados
  3. Usar cuenta de computadora, computadora local, ok
  4. Ir bajo Personal / Certificados
  5. Haga clic derecho en "localhost" y arrastre y suelte en Trusted Root ....
  6. Seleccione "copiar"

Hecho. Disfrutar.


Para .NET Core change◆erverCertificate = False to◆erverCertificate = True y eso resolverá su problema como lo tengo a continuación.

"DataConnect": "Server=tcp:127.0.0.1,1433;Initial Catalog=dbName;Persist Security Info=False;User ID=username;Password=password;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;"