%20producen%20net%3A%3AERR_CERT_AUTHORITY_INVALID%20cuando%20se%20accede%20a%20ellos.png)
Estamos utilizando un certificado ACM para ofrecer CNAME personalizados en una distribución de CloudFront y una API de API Gateway. Esto funcionaba correctamente hasta que recientemente trasladamos la creación y asignación de este certificado de un proceso manual a uno automatizado a través de CI/CD (sin servidor + CloudFront). El proceso automatizado aún realiza la verificación de DNS a través de la verificación automatizada de la Ruta 53 de CloudFront.
Ahora, al acceder a cualquiera de estos recursos (es decir, el sitio web, así como la API que utiliza el sitio web), obtiene un net::ERR_CERT_AUTHORITY_INVALID.
Tenga en cuenta que cuando verifico el certificado desde la consola ACM, parece que todo está correcto (dice "Emitido" y "Éxito"). Además, cuando inspecciono el certificado desde el navegador, muestra Amazon como la autoridad raíz correcta.
¿Me falta algo sobre cómo los certificados raíz/subordinado verifican el certificado de entidad final?
He estado mirando esto durante unas 3 horas y estoy completamente desconcertado sobre lo que podría estar pasando...