%20%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82%20ACM%2C%20%D0%B2%D1%8B%D0%B4%D0%B0%D1%8E%D1%82%20net%3A%3AERR_CERT_AUTHORITY_INVALID%20%D0%BF%D1%80%D0%B8%20%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B5.png)
Мы используем сертификат ACM для предоставления пользовательских CNAME в CloudFront Distribution и API Gateway API. Это работало правильно, пока мы недавно не перевели создание и назначение этого сертификата из ручного процесса в автоматизированный через CI/CD (serverless + CloudFront). Автоматизированный процесс по-прежнему выполняет проверку DNS через автоматизированную проверку Route 53 CloudFront.
Теперь при доступе к любому из этих ресурсов (т. е. к веб-сайту, а также к API, который использует веб-сайт), вы получаете net::ERR_CERT_AUTHORITY_INVALID.
Обратите внимание, что когда я проверяю сертификат из консоли ACM, кажется, что все правильно (сообщения «Выпущен» и «Успешно»). Также, когда я проверяю сертификат из браузера, он показывает Amazon как правильный корневой центр.
Я что-то упускаю относительно того, как корневые/подчиненные сертификаты проверяют сертификат конечного объекта?
Я смотрю на это уже около 3 часов и совершенно не понимаю, что происходит...