일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- MYSQL
- WebAuthn
- css
- albumbook
- git
- SWIFT
- 안드로이드
- 앨범북
- 2FA
- OSX
- otpkey
- FIDO2
- Nodejs
- 인증
- SwiftUI
- apple
- SSL
- 앱리소스
- fido
- SSH
- Android
- openssl
- Xcode
- MFA
- MSYS2
- appres
- 애플
- OTP
- 앱스토어
- kmip
Archives
- Today
- Total
인디노트
nscurl 로 SSL 사이트 체크시 TLSv1.3 접속 문제 있을때 본문
대략 다음과 같은 명령으로 SSL 사이트를 체크 할 때 nginx 서버를 가동할 때 TLSv1.3 을 Enable 해주지 않으면 다음과 같은 에러가 발생한다.
이는 iOS 개발시 접속에 장애가 발생되는 요인.
---
TLSv1.3
ATS Dictionary:
{
NSExceptionDomains = {
"dev.otpkey.org" = {
NSExceptionMinimumTLSVersion = "TLSv1.3";
};
};
}
Result : FAIL
Error : Error Domain=NSURLErrorDomain Code=-1200 "An SSL error has occurred and a secure connection to the server cannot be made." UserInfo={NSErrorFailingURLStringKey=https://dev.otpkey.org/, NSLocalizedRecoverySuggestion=Would you like to connect to the server anyway?, _kCFStreamErrorDomainKey=3, _NSURLErrorFailingURLSessionTaskErrorKey=LocalDataTask <71CC81BA-6753-4BDC-963B-CE8301DC1AC3>.<1>, _NSURLErrorRelatedURLSessionTaskErrorKey=(
"LocalDataTask <71CC81BA-6753-4BDC-963B-CE8301DC1AC3>.<1>"
), NSLocalizedDescription=An SSL error has occurred and a secure connection to the server cannot be made., NSErrorFailingURLKey=https://dev.otpkey.org/, NSUnderlyingError=0x600003b51bc0 {Error Domain=kCFErrorDomainCFNetwork Code=-1200 "(null)" UserInfo={_kCFStreamPropertySSLClientCertificateState=0, _kCFNetworkCFStreamSSLErrorOriginalValue=-9836, _kCFStreamErrorDomainKey=3, _kCFStreamErrorCodeKey=-9836, _NSURLErrorNWPathKey=satisfied (Path is satisfied), viable, interface: lo0}}, _kCFStreamErrorCodeKey=-9836}
---
nginx 에 다음의 내용을 추가해주어 TLSv1.3 을 지원하도록 하자.
server {
...
ssl_protocols TLSv1.2 TLSv1.3;
...
}
반응형
'인증기술 > CA' 카테고리의 다른 글
Easy RSA 로 CA 구성하고 인증서 발급 (0) | 2021.06.26 |
---|---|
OpenSSL 로 Root CA 생성하여 Self signed SSL 인증서 발급하기 (1) | 2021.06.25 |
EJBCA - Quick Start Guide (0) | 2019.05.28 |
Comments