All Products
Search
Document Center

Certificate Management Service:Mengapa penerapan sertifikat SSL saya gagal?

Last Updated:Mar 14, 2026

Topik ini membantu Anda melakukan troubleshooting terhadap masalah yang terjadi ketika sertifikat SSL yang diterapkan secara manual tidak berlaku atau situs web dilaporkan tidak aman. Ikuti panduan langkah demi langkah berikut untuk mengidentifikasi dan menyelesaikan kegagalan penerapan.

Langkah-langkah Troubleshooting

  1. Periksa apakah Port 443 terbuka di server.

    • Jika Anda menggunakan server ECS Alibaba Cloud, buka halaman ECS console Security Groups untuk memeriksa apakah port 443 terbuka. Untuk informasi lebih lanjut tentang cara mengonfigurasi security group, lihat Manage security groups.

      image

    • Jika Anda menggunakan Web Application Firewall (WAF), periksa pengaturan firewall server Anda untuk memastikan tidak memblokir akses eksternal ke port 443. Untuk melakukannya, ikuti langkah-langkah berikut.

      1. Masuk ke Web Application Firewall 3.0 console. Dari bilah menu atas, pilih resource group dan region (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.

      2. Di panel navigasi kiri, klik Onboarding.

      3. Pada tab CNAME Record, periksa apakah akses eksternal ke port 443 diizinkan.

        image

  2. Periksa file konfigurasi web server.

    • Periksa apakah nama dan path file sertifikat dalam file konfigurasi sudah benar. Pastikan path penyimpanan sertifikat dan nama file yang ditentukan dalam file konfigurasi sesuai dengan path dan nama file aktual di server. Kode berikut memberikan contoh konfigurasi Nginx:

      server {
          # Port 443 adalah port default untuk HTTPS
          listen 443 ssl;
          server_name example.com;
      
          # Ganti path berikut dengan path file sertifikat SSL dan kunci privat Anda sendiri
          ssl_certificate /etc/nginx/ssl/example.com.crt;
          ssl_certificate_key /etc/nginx/ssl/example.com.key;
      
          # Konfigurasi lainnya...
      }
    • Periksa apakah file konfigurasi berhasil disimpan setelah Anda mengubahnya.

    • Beberapa web server, seperti Nginx dan Apache, memerlukan restart layanan agar konfigurasi yang diubah dapat berlaku.

      • Restart layanan Nginx.

        sudo nginx -s reload
      • Restart layanan Apache.

        sudo systemctl restart httpd
  3. Periksa validitas sertifikat.

    • Periksa apakah sertifikat masih dalam periode validitasnya. Untuk melakukannya, ikuti langkah-langkah berikut:

      1. Masuk ke Certificate Management Service console.

      2. Di panel navigasi kiri, pilih Certificate Management > SSL Certificate Management.

      3. Pada halaman SSL Certificate Management, Anda dapat menemukan sertifikat yang telah diterapkan dan memeriksa apakah sertifikat tersebut telah kedaluwarsa.

        Jika sertifikat telah kedaluwarsa, segera lakukan perpanjangan. Untuk informasi lebih lanjut tentang cara memperpanjang sertifikat komersial, lihat SSL Certificate Renewal and Expiration Handling.

        image

    • Periksa apakah Status sertifikat adalah Issued dan apakah Bound Domains sudah benar.

      image

    • Pastikan sertifikat telah diinstal dengan benar. Ini mencakup penempatan file sertifikat di direktori yang tepat dan konfigurasi bagian sertifikat dalam file konfigurasi web server (misalnya, untuk Nginx atau Apache) agar sertifikat dapat diterapkan.

    • Jika Anda menggunakan self-signed certificate, konfirmasi apakah browser mempercayai sertifikat tersebut.

      Contoh berikut menunjukkan cara mengonfirmasi apakah browser mempercayai sertifikat di Google Chrome.

      1. Buka situs web yang menggunakan self-signed certificate di browser Anda.

      2. Klik ikon image di bilah alamat. Jika browser mempercayai sertifikat, tidak ada ikon peringatan yang ditampilkan. Jika browser tidak mempercayai sertifikat, ikon peringatan merah image akan ditampilkan seperti pada gambar berikut.

        image

      3. Lihat detail sertifikat. Jika browser tidak mempercayai sertifikat, pesan peringatan akan ditampilkan di jendela informasi sertifikat.

    • Jika Anda menggunakan sertifikat komersial, pastikan sertifikat tersebut dikeluarkan oleh CA tepercaya. Jika tidak, browser mungkin akan memblokir koneksi.

      Contoh berikut menunjukkan cara menggunakan browser Chrome untuk mengonfirmasi apakah sertifikat non-self-signed dikeluarkan oleh Certificate Authority (CA) tepercaya.

      • Lihat informasi sertifikat:

        1. Klik ikon image di sebelah kiri bilah alamat.

        2. Klik Connection is secure untuk menampilkan detail koneksi.

        3. Klik Certificate (Valid) atau opsi serupa. Jika sertifikat dikeluarkan oleh CA tepercaya, browser akan menunjukkan bahwa sertifikat valid dan tidak menampilkan pesan peringatan.

          image

      • Lihat informasi penerbit. Di jendela informasi sertifikat, temukan bidang "Issuer". Konfirmasi common name (CN), nama organisasi (O), dan informasi lainnya untuk memeriksa apakah berisi nama CA terkenal.

        image

  4. Verifikasi resolusi nama domain.

    • Verifikasi bahwa DNS record mengarah ke alamat IP yang benar, terutama jika Anda baru saja mengubah host atau alamat IP.

      1. Masuk ke Alibaba Cloud DNS console.

      2. Pada halaman Authoritative DNS Resolution, di bawah tab Authoritative Domain Names, klik nama domain yang ingin Anda konfigurasi untuk membuka halaman Settings.

        image

      3. Pada halaman Settings, klik tombol Add Record. Verifikasi bahwa Record Value sesuai dengan alamat IP Anda. Jika tidak sesuai, klik tombol Edit untuk memperbaruinya.

        image

    • Jika Anda baru saja mengubah pengaturan resolusi nama domain, perubahan tersebut mungkin memerlukan waktu untuk berlaku. Anda dapat mencoba menghapus cache DNS lokal dan mencoba lagi, atau menunggu hingga perubahan tersebar.

      Bagian berikut menjelaskan cara menghapus cache DNS lokal di berbagai sistem operasi:

      Windows

      1. Buka command prompt. Tekan tombol Win+R, masukkan cmd, lalu tekan Enter.

      2. Di command prompt, jalankan perintah berikut:

        ipconfig /flushdns
      3. Pesan "Successfully flushed the DNS Resolver Cache." dikembalikan, yang menunjukkan bahwa cache DNS lokal telah dihapus.

      macOS

      1. Buka aplikasi Terminal.

        Tekan tombol Command+Space untuk membuka Spotlight Search, lalu masukkan "Terminal".

      2. Di Terminal, jalankan perintah berikut untuk menghapus cache DNS:

        # dscacheutil adalah tool command-line untuk berinteraksi dengan layanan caching sistem.
        sudo dscacheutil -flushcache
      3. Kemudian, jalankan perintah berikut untuk me-restart proses mDNSResponder dengan mengirimkan sinyal HUP:

        # mDNSResponder adalah proses latar belakang yang bertanggung jawab atas layanan DNS. Me-restart proses ini memastikan cache benar-benar dihapus.
        sudo killall -HUP mDNSResponder
      4. Jika tidak ada pesan error yang dikembalikan, perintah tersebut berhasil.

      Catatan

      Anda mungkin diminta memasukkan password administrator. Setelah memasukkan password, tekan Enter.

      Linux

      Di Linux, metode untuk menghapus cache DNS lokal bergantung pada layanan caching DNS yang digunakan oleh sistem. Bagian berikut menjelaskan metode untuk layanan caching DNS umum:

      1. systemd-resolved

        Jika sistem Linux Anda menggunakan systemd-resolved untuk mengelola cache DNS, jalankan perintah berikut untuk menghapus cache:

        sudo systemd-resolve --flush-caches
      2. nscd (Name Service Cache Daemon)

        Jika sistem Linux Anda menggunakan nscd untuk mengelola cache DNS, restart layanan nscd untuk menghapus cache:

        sudo service nscd restart

        atau:

        sudo systemctl restart nscd
      3. dnsmasq

        Jika sistem Linux Anda menggunakan dnsmasq untuk mengelola cache DNS, restart layanan dnsmasq untuk menghapus cache:

        sudo service dnsmasq restart

        atau:

        sudo systemctl restart dnsmasq
      4. BIND

        Jika sistem Linux Anda menggunakan BIND (Berkeley Internet Name Domain) untuk mengelola cache DNS, jalankan perintah berikut untuk menghapus cache:

        sudo rndc flush
      5. NetworkManager

        Beberapa distribusi Linux menggunakan NetworkManager untuk mengelola pengaturan jaringan, termasuk cache DNS. Restart layanan NetworkManager untuk menghapus cache:

        sudo service network-manager restart

        atau:

        sudo systemctl restart NetworkManager
      Catatan

      Pilih perintah yang sesuai dengan layanan caching DNS yang digunakan sistem Anda. Menjalankan perintah-perintah ini biasanya memerlukan izin administratif, sehingga Anda mungkin perlu menambahkan sudo sebelum perintah. Setelah menghapus cache DNS, sistem akan mengambil informasi resolusi nama domain terbaru dari server DNS. Hal ini dapat membantu menyelesaikan masalah akses jaringan.

  5. Hapus cache browser.

    • Browser mungkin menyimpan cache informasi sertifikat SSL lama. Hapus cache browser Anda, lalu kunjungi kembali situs web Anda.

    • Coba akses situs web Anda dalam mode incognito atau private. Gambar berikut menunjukkan operasi di Google Chrome. Jika Anda menggunakan Microsoft Edge, klik New InPrivate window.

      image

  6. Verifikasi kelengkapan rantai sertifikat.

    Pastikan seluruh rantai sertifikat, termasuk intermediate certificate dan root certificate, lengkap. Browser biasanya memverifikasi rantai sertifikat lengkap dari root certificate hingga server certificate. Rantai sertifikat yang tidak lengkap dapat menyebabkan browser tidak mempercayai sertifikat tersebut.

    Catatan
    • Root certificate adalah titik awal dari rantai kepercayaan sertifikat dan digunakan untuk memverifikasi keaslian semua sertifikat turunan yang dikeluarkan oleh CA. Root certificate untuk sertifikat SSL yang dikeluarkan oleh CA tepercaya telah dipra-instal di browser web utama (seperti Google Chrome, Mozilla Firefox, dan Microsoft Edge), sistem operasi (seperti Windows dan macOS), serta perangkat seluler yang menjalankan sistem operasi seluler (seperti iOS dan Android). Namun, untuk beberapa klien, seperti aplikasi, klien Java, browser lama, dan perangkat IoT, Anda harus mengunduh dan menginstal root certificate yang sama jenisnya dengan sertifikat server secara manual. Hal ini memastikan klien dapat membuat koneksi HTTPS aman dengan server. Untuk informasi lebih lanjut tentang cara mengunduh root certificate secara manual, lihat Download and install root certificates.

    • Intermediate certificate berada di antara root certificate dan sertifikat entitas akhir (seperti sertifikat SSL) dan dikeluarkan oleh otoritas sertifikat (CA) tingkat atas kepada CA tingkat bawah. Di Layanan Manajemen Sertifikat Alibaba Cloud, file PEM yang Anda unduh berisi server certificate dan intermediate certificate. Server certificate dipasangkan dengan kunci privat (file KEY) untuk memastikan komunikasi HTTPS yang aman. Menggunakan intermediate certificate membantu mengurangi risiko yang terkait dengan root certificate yang langsung mengeluarkan sertifikat SSL. Jika root certificate dicabut, sertifikat yang ditandatangani langsung olehnya tidak lagi dipercaya. Anda dapat menggunakan kunci privat intermediate certificate untuk menandatangani sertifikat SSL, yang mengurangi risiko ini. Untuk informasi lebih lanjut tentang cara mengunduh intermediate certificate, lihat Download SSL Certificate.

    Rantai sertifikat yang hilang adalah penyebab umum kegagalan validasi sertifikat SSL. Biasanya, browser PC dapat mengambil intermediate certificate menggunakan tautan URL Authority Information Access (AIA). Namun, beberapa browser Android tidak mendukung fitur ini. Hal ini dapat menyebabkan masalah seperti peringatan sertifikat tidak tepercaya atau situs web tidak dapat diakses. Untuk mengatasinya, gabungkan file rantai sertifikat menjadi satu file berdasarkan struktur rantai sertifikat SSL dan terapkan kembali file tersebut ke server. Saat browser terhubung ke server, browser akan mengunduh sertifikat pengguna dan intermediate certificate, sehingga browser dapat mempercayai sertifikat tersebut. Kode berikut menunjukkan struktur rantai sertifikat SSL:

    -----BEGIN CERTIFICATE-----
    Website certificate
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    CA intermediate certificate
    -----END CERTIFICATE-----
    
    -----BEGIN CERTIFICATE-----
    CA root certificate
    -----END CERTIFICATE-----
    Catatan

    Struktur rantai sertifikat SSL biasanya berupa website certificate > CA intermediate certificate > CA root certificate. Rantai intermediate certificate juga dapat memiliki beberapa lapisan.

    • Cara melihat rantai sertifikat SSL

      Contoh ini menggunakan Google Chrome.

      1. Di bilah alamat browser, klik ikon image dan di jendela pop-up, klik Connection is secure.

      2. Di jendela pop-up Connection is secure, klik Certificate is valid.

      3. Klik Details dan lihat Certification hierarchy untuk melihat rantai sertifikat SSL. Gambar berikut menunjukkan contohnya:

        image

    • Cara melengkapi rantai sertifikat SSL

      • Jika Anda meminta sertifikat dari Alibaba Cloud, unduh kembali file sertifikat tersebut. File yang diunduh berisi rantai sertifikat lengkap.

      • Di sistem operasi Windows, buka sertifikat secara manual, temukan intermediate certificate, dan ekspor dalam format Base64. Kemudian, salin konten yang diekspor ke file sertifikat asli.

  7. Konfirmasi kebenaran kunci privat.

    • Pastikan sertifikat dan kunci privat yang Anda unggah ke web server cocok dan dalam format yang benar.

      Saat Anda membuat Certificate Signing Request (CSR), kunci privat dibuat. Kunci privat ini harus digunakan bersama sertifikat yang sesuai. Contoh berikut menunjukkan cara memverifikasi bahwa kunci privat cocok dengan sertifikat di sistem Linux:

      1. Masuk ke instans ECS Anda dan jalankan perintah berikut untuk masuk ke direktori instalasi sertifikat:

        # Jalur /ssl adalah contoh di mana / adalah Direktori root. Ganti dengan direktori instalasi sertifikat Anda yang sebenarnya.
        cd / ssl
      2. Jalankan perintah berikut untuk melihat informasi kunci publik sertifikat dan mengambil hash MD5-nya:

        # Ganti your_certificate.pem dengan file PEM di direktori sertifikat Elastic Compute Service Anda.
        sudo openssl x509 -in your_certificate.pem -noout -pubkey | openssl md5
      3. Jalankan perintah berikut untuk melihat informasi kunci publik dalam file kunci privat dan mengambil hash MD5-nya:

        # Ganti your_private_key.key dengan file kunci privat di direktori sertifikat Elastic Compute Service Anda.
        sudo openssl rsa -in your_private_key.key -pubout | openssl md5
      4. Bandingkan hash MD5 yang dikembalikan oleh kedua perintah tersebut. Jika sama, kunci privat cocok dengan sertifikat.

        image

    • Jika kunci privat hilang atau rusak, Anda mungkin perlu membuat ulang kunci privat dan meminta sertifikat baru.

  8. Periksa kompatibilitas browser.

    • Pastikan format sertifikat dan cipher suite Anda kompatibel dengan browser utama.

      Memastikan bahwa format sertifikat dan cipher suite di server kompatibel dengan browser utama merupakan langkah penting dalam mengamankan situs web Anda. Metode berikut dapat membantu memastikan kompatibilitas:

      • Gunakan certificate authority (CA) tepercaya

        • Pilih CA tepercaya untuk menerbitkan sertifikat SSL/TLS Anda. Browser utama secara otomatis mempercayai sertifikat yang dikeluarkan oleh CA tersebut.

      • Gunakan format sertifikat yang benar

        • Pastikan sertifikat Anda dalam format X.509. Ini adalah format standar untuk sertifikat SSL/TLS.

          Untuk memeriksa apakah sertifikat Anda dalam format X.509, Anda dapat memeriksa konten dan format file sertifikat.

          Gunakan tool command-line openssl untuk melihat konten sertifikat

          # Ganti /ssl/cert.pem dengan path instalasi sebenarnya dari file sertifikat Anda.
          sudo openssl x509 -in /ssl/cert.pem -text -noout

          Jika sertifikat dalam format X.509, perintah ini akan mengembalikan informasi sertifikat terperinci, termasuk versi, nomor seri, algoritma signature, penerbit, periode validitas, dan informasi kunci publik.

          Contoh output:

          Certificate:
              Data:
                  Version: 3 (0x2)
                  Serial Number:
                       01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef
                  Signature Algorithm: sha256WithRSAEncryption
                  Issuer: C = US, O = DigiCert Inc
                  Validity
                      Not Before: Jan 17 00:00:00 2025 GMT
                      Not After : Jan 17 23:59:59 2026 GMT
                  Subject: CN = example.com
                  Subject Public Key Info:
                      Public Key Algorithm: rsaEncryption
                          RSA Public-Key: (2048 bit)
                          ......

          Jika perintah ini berhasil dijalankan dan menampilkan informasi sertifikat terperinci, sertifikat Anda dalam format X.509.

        • Gunakan format PEM (biasanya file .crt atau .pem) untuk menyimpan sertifikat dan rantai intermediate certificate.

      • Gunakan cipher suite modern

        • Konfigurasikan server untuk menggunakan cipher suite modern, seperti TLS 1.2 atau TLS 1.3. Versi-versi ini menyediakan keamanan dan kompatibilitas yang lebih baik.

        • Nonaktifkan protokol dan algoritma enkripsi yang tidak aman, seperti SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, RC4, dan 3DES.

    • Uji konektivitas di berbagai browser dan perangkat.

  9. Pastikan direktori file sertifikat memiliki izin baca yang benar.

    Pastikan direktori tempat file sertifikat disimpan memiliki izin baca yang benar sehingga web server dapat mengakses file-file tersebut.

    Contoh berikut menunjukkan cara mengonfirmasi apakah direktori file sertifikat memiliki izin baca yang sesuai di server Linux.

    1. Jalankan perintah ls -ld untuk melihat izin direktori.

      # Ganti path contoh /ssl dengan path instalasi sebenarnya dari file sertifikat Anda.
      sudo ls -ld /ssl

      Perintah mengembalikan informasi yang mirip dengan berikut:

      image

      Catatan

      Daftar berikut menjelaskan bidang izin (misalnya, drwxr-xr-x):

      • Karakter pertama d menunjukkan direktori.

      • Tiga karakter berikutnya rwx menunjukkan izin pemilik: read (r), write (w), dan execute (x).

      • Tiga karakter tengah r-x menunjukkan izin untuk pengguna dalam grup yang sama: read (r) dan execute (x).

      • Tiga karakter terakhir r-x menunjukkan izin untuk pengguna lain: read (r) dan execute (x).

    2. Konfirmasi apakah izin tersebut sesuai.

      • Izin baca: Pastikan pengguna atau layanan terkait memiliki izin baca (r) untuk direktori tersebut.

      • Izin execute: Untuk direktori, izin execute (x) memungkinkan pengguna memasuki direktori tersebut. Misalnya, menggunakan perintah cd.

    3. Opsi: Ubah izin.

      Untuk mengubah izin, jalankan perintah chmod:

      # Ganti path contoh /ssl dengan path instalasi sebenarnya dari file sertifikat Anda.
      sudo chmod 750 /ssl
      Catatan

      Izin 750 menunjukkan hal berikut:

      • Pemilik memiliki izin baca, tulis, dan execute.

      • Pengguna dalam grup yang sama memiliki izin baca dan execute.

      • Pengguna lain tidak memiliki izin apa pun.

    Langkah-langkah ini membantu Anda mengonfirmasi dan menyesuaikan izin baca direktori di server Linux untuk memastikan keamanan dan fungsionalitas yang tepat.

Catatan

Implementasi situs web bervariasi. Kami menyarankan Anda meninjau file log web server dan aplikasi Anda untuk pesan error terkait SSL guna mengidentifikasi penyebab masalah. Jika Anda masih memiliki pertanyaan, hubungi account manager Anda.