Internet explorer IIS 7.5中的SSL证书错误403.13

Internet explorer IIS 7.5中的SSL证书错误403.13,internet-explorer,iis-7,ssl-certificate,sha1,http-status-code-403,Internet Explorer,Iis 7,Ssl Certificate,Sha1,Http Status Code 403,当我试图使用创建的证书(sha1)访问我的api时,我在IIS日志中看到403.13。此外,我在它工作的其他测试环境中测试了相同的证书,并且从api中获得了XML,没有任何问题 Certificate pfx安装在Certificate store和我使用的Windows 2008 R2浏览器中。证书并没有被吊销,但这个问题确实让我感到困惑。我是新来的,但是我想我涵盖了我调查的所有内容(防火墙规则、防病毒和所有内容),因为它在其他测试环境中工作,而不是在uat中,所以除了寻求帮助,我真的别无选择

当我试图使用创建的证书(sha1)访问我的api时,我在IIS日志中看到403.13。此外,我在它工作的其他测试环境中测试了相同的证书,并且从api中获得了XML,没有任何问题

Certificate pfx安装在Certificate store和我使用的Windows 2008 R2浏览器中。证书并没有被吊销,但这个问题确实让我感到困惑。我是新来的,但是我想我涵盖了我调查的所有内容(防火墙规则、防病毒和所有内容),因为它在其他测试环境中工作,而不是在uat中,所以除了寻求帮助,我真的别无选择。不知道该看什么,如果有人能给我们一些启示或给我们一些调查的建议,我们将不胜感激

助教
Shoaib

检查服务器是否可以访问客户端证书的证书链中的CRL。链必须建立在服务器端,所以检查您是否在相应的存储中拥有所有证书(根、中间…)。certutil命令可能会帮助您解决此问题。

这是一个相当老的问题,但我遇到了类似的问题,并在上找到了解决方案


简而言之,有一种方法可以使用命令行禁用每个IIS站点的CRL/OCSP验证。请注意,这将禁用此特定站点上使用的每个客户端证书的所有CRL验证,因此这可能是您想要的,也可能不是您想要的。

感谢您的回复,我可以使用CDP中提到的url(中间和根)直接从服务器/客户端访问CRL。还有什么想法吗?您可以作为用户或系统访问CRL吗?IIS以不同的用户身份运行。如果您有一个代理集,那么IIS可能不会使用它。