Fehler: "Alternativer Antragstellername fehlt" oder "NET::ERR_CERT_COMMON_NAME_INVALID" oder "Dies ist keine sichere Verbindung"

Bei TLS-Verbindungen (Transport Layer Security) überprüft Chrome, ob für die Verbindung zur Website ein gültiges vertrauenswürdiges Serverzertifikat verwendet wird.

Unter Chrome 58 und höher wird nur die Erweiterung "subjectAlternativeName" und nicht der Eintrag "commonName" verwendet, um den Domainnamen mit dem Zertifikat der Website abzugleichen. Der alternative Antragstellername kann ein Domainname oder eine IP-Adresse sein. Wenn das Zertifikat nicht den korrekten Eintrag in der Erweiterung "subjectAlternativeName" enthält, wird der Fehler "NET::ERR_CERT_COMMON_NAME_INVALID" angezeigt, um Nutzer darauf hinzuweisen, dass die Verbindung nicht sicher ist. Wenn die Erweiterung "subjectAlternativeName" im Zertifikat fehlt, wird in Chrome DevTools im Bereich "Security" (Sicherheit) eine entsprechende Warnung angezeigt.

In manchen Public-Key-Infrastrukturen (PKI), Altsystemen und älteren Netzwerküberwachungstools werden Zertifikate verwendet, die die Erweiterung "subjectAlternativeName" nicht enthalten. Sollten Sie Probleme mit diesen Systemen haben, kann Ihr Softwareanbieter oder Administrator ein neues Zertifikat für Sie generieren.

Unter Microsoft® Windows® können Sie das PowerShell-Cmdlet New-SelfSignedCertificate verwenden, um den Parameter "DnsName" anzugeben.

Unter OpenSSL können Sie die Erweiterung subjectAltName verwenden, um den alternativen Antragstellernamen anzugeben.

Für Versionen bis Chrome 65 können Sie die Richtlinie EnableCommonNameFallbackForLocalAnchors einrichten (falls erforderlich). In diesem Fall verwendet Chrome den Eintrag "commonName" eines Zertifikats, um einen Hostnamen abzugleichen, wenn die Erweiterung "subjectAlternativeName" im Zertifikat fehlt.

War dieser Artikel hilfreich?
Wie können wir die Seite verbessern?