A citação abaixo é das notas de versão do google chrome 66:
Suspensões
Habilite o fallback CommonName para a política de âncoras locais
A política EnableCommonNameFallbackForLocalAnchors foi oferecida para dar aos administradores mais tempo para atualizar seus certificados locais. Ele remove a capacidade de permitir certificados em sites usando um certificado emitido por âncoras de confiança locais que não possuem a extensão subjectAlternativeName.
A partir do Chrome M66, esta política será suspensa. Se um usuário que executa o Chrome 66 tentar acessar um site em que o certificado não é permitido, ele verá um aviso indicando que não pode confiar no certificado.
Alguns dos certificados que estou usando não contêm a Subject Alternative Name
extensão que agora parece ser obrigatória.
Não sou fã de fazer isso manualmente, dada a quantidade de certificados que devo verificar.
Existe uma maneira de consultar os servidores e determinar se seus certificados têm a Subject Alternative Name
extensão ou não?
Você pode escrever um script para alternar entre seus nomes de host e usar
openssl
para verificar certificados.Um exemplo em
bash
: