DNS RobotDNS Propagation Checker
BerandaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Alat pemeriksaan DNS generasi terbaru

Kebijakan PrivasiKetentuan LayananTentang KamiBlogKontak

Alat DNS

Pencarian DNSDomain ke IPPencarian NSPencarian MXPencarian CNAMELihat semua

Alat Email

Pemeriksa Rekaman SPFPemeriksa DMARCPemeriksa DKIMAlat Tes SMTPAnalisis Header EmailLihat semua

Alat Website

Pencarian WHOISKetersediaan DomainPencari SubdomainPendeteksi CMSAnalisis TautanLihat semua

Alat Jaringan

Alat PingTraceroutePemeriksa PortPemeriksaan Header HTTPPemeriksaan Sertifikat SSLLihat semua

Alat IP

Pencarian IPIP Saya ApaPemeriksaan Daftar Hitam IPIP ke HostnamePencarian ASNLihat semua

Alat Utilitas

Pemindai QR CodePembuat QR CodePenerjemah Kode MorseKonverter Teks ke BinerPembuat Teks KecilLihat semua
© 2026 DNS Robot. Dikembangkan oleh: ❤ Shaik Brothers
Semua sistem beroperasi normal
Made with
Home/Blog/NET::ERR_CERT_AUTHORITY_INVALID: Cara Memperbaiki (Chrome, Edge, Firefox)

NET::ERR_CERT_AUTHORITY_INVALID: Cara Memperbaiki (Chrome, Edge, Firefox)

Shaik Vahid4 Mar 20269 min read
Panduan perbaikan NET::ERR_CERT_AUTHORITY_INVALID yang menunjukkan kegagalan rantai kepercayaan sertifikat dan solusi langkah demi langkah untuk Chrome, Edge, dan Firefox
Panduan perbaikan NET::ERR_CERT_AUTHORITY_INVALID yang menunjukkan kegagalan rantai kepercayaan sertifikat dan solusi langkah demi langkah untuk Chrome, Edge, dan Firefox

Key Takeaway

NET::ERR_CERT_AUTHORITY_INVALID berarti browser Anda tidak mempercayai sertifikat SSL yang disajikan oleh website. Penyebab paling umum adalah sertifikat kedaluwarsa, sertifikat self-signed, dan sertifikat intermediate yang hilang. Untuk pengunjung, memperbaiki jam sistem, menghapus status SSL, atau memperbarui OS biasanya menyelesaikan masalah. Untuk pemilik website, memasang sertifikat valid dari CA terpercaya dengan rantai lengkap adalah solusi permanen.

Apa Itu NET::ERR_CERT_AUTHORITY_INVALID?

NET::ERR_CERT_AUTHORITY_INVALID adalah error keamanan browser yang muncul ketika Chrome, Edge, atau browser berbasis Chromium lainnya tidak mempercayai otoritas sertifikat (CA) yang menandatangani sertifikat SSL website. Browser memblokir koneksi dan menampilkan peringatan "Koneksi Anda tidak pribadi" untuk melindungi Anda dari website yang berpotensi berbahaya.

Berbeda dengan ERR_SSL_PROTOCOL_ERROR, yang berarti handshake TLS gagal, ERR_CERT_AUTHORITY_INVALID berarti handshake selesai tetapi langkah validasi sertifikat gagal. Browser menerima sertifikat, memeriksanya, dan memutuskan bahwa sertifikat tersebut tidak dapat dipercaya.

Kode error internal Chromium adalah net::ERR_CERT_AUTHORITY_INVALID (kode error -202). Error ini termasuk dalam keluarga error sertifikat, yang mencakup error terkait seperti ERR_CERT_DATE_INVALID dan ERR_SSL_VERSION_OR_CIPHER_MISMATCH.

Note

Error ini tentang kepercayaan, bukan enkripsi. Koneksi mungkin sudah terenkripsi sepenuhnya, tetapi browser Anda tidak dapat memverifikasi siapa yang ada di sisi lain. Sertifikat self-signed mengenkripsi lalu lintas dengan baik, tetapi karena tidak ada pihak ketiga terpercaya yang menjamin identitas server, Chrome menganggapnya mencurigakan.

Tampilan ERR_CERT_AUTHORITY_INVALID di Setiap Browser

Browser yang berbeda menampilkan pesan error yang berbeda untuk masalah yang sama. Mengetahui apa yang harus dicari membantu Anda mendiagnosis apakah Anda menghadapi masalah otoritas sertifikat atau error SSL yang berbeda.

BrowserJudul Halaman ErrorKode Error
ChromeKoneksi Anda tidak pribadiNET::ERR_CERT_AUTHORITY_INVALID
EdgeKoneksi Anda tidak pribadiNET::ERR_CERT_AUTHORITY_INVALID
FirefoxPeringatan: Potensi Risiko KeamananSEC_ERROR_UNKNOWN_ISSUER atau MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT
SafariKoneksi Ini Tidak PribadiTidak ada kode error spesifik yang ditampilkan
OperaKoneksi Anda tidak pribadiNET::ERR_CERT_AUTHORITY_INVALID
BraveKoneksi Anda tidak pribadiNET::ERR_CERT_AUTHORITY_INVALID

Tip

Firefox menggunakan penyimpanan sertifikatnya sendiri, terpisah dari OS. Jika Anda melihat error ini di Chrome tetapi tidak di Firefox (atau sebaliknya), masalahnya ada di trust store khusus browser atau OS — bukan sertifikat itu sendiri.

Cara Kerja Kepercayaan Sertifikat SSL (Rantai Kepercayaan)

Untuk memahami mengapa error ini terjadi, Anda perlu tahu bagaimana browser memverifikasi sertifikat SSL. Setiap sertifikat adalah bagian dari rantai kepercayaan yang mengarah kembali ke otoritas sertifikat root (CA).

Ketika browser Anda terhubung ke website melalui HTTPS, server mengirimkan sertifikat SSL beserta sertifikat intermediate. Browser kemudian menelusuri rantai: memeriksa bahwa sertifikat leaf (sertifikat website) ditandatangani oleh CA intermediate, dan bahwa CA intermediate ditandatangani oleh CA root yang sudah dipercaya browser. Browser dan sistem operasi modern dilengkapi dengan sekitar 150 sertifikat CA root yang sudah terpasang dari organisasi seperti DigiCert, Let's Encrypt (ISRG Root), Sectigo, dan GlobalSign.

Jika ada mata rantai yang terputus — CA root hilang, sertifikat intermediate tidak disertakan, atau CA penerbit tidak dikenali — browser menampilkan ERR_CERT_AUTHORITY_INVALID. Untuk penjelasan lebih detail, lihat panduan kami tentang apa itu rantai sertifikat SSL.

  • CA Root — self-signed, sudah terpasang di trust store OS/browser (~150 root terpercaya)

  • CA Intermediate — ditandatangani oleh CA root, harus dikirim oleh server selama handshake TLS

  • Sertifikat leaf — sertifikat website Anda, ditandatangani oleh CA intermediate

  • Validasi — browser menelusuri rantai dari leaf ke root; setiap tanda tangan harus terverifikasi

Note

Sertifikat Let's Encrypt menggunakan rantai cross-signed melalui ISRG Root X1. Perangkat lama yang tidak memiliki ISRG Root X1 di trust store mereka mungkin menampilkan ERR_CERT_AUTHORITY_INVALID pada situs Let's Encrypt. Memperbarui OS akan menyelesaikan masalah ini.

Apa Penyebab NET::ERR_CERT_AUTHORITY_INVALID?

Error ini memiliki penyebab dari sisi server (masalah website) dan sisi klien (masalah perangkat Anda). Jika error muncul di satu website saja, masalahnya hampir pasti dari sisi server. Jika muncul di beberapa atau semua website HTTPS, masalahnya ada di perangkat Anda.

PenyebabSisiSeberapa UmumPemeriksaan Cepat
Sertifikat self-signedServerSangat umumPeriksa penerbit sertifikat di ikon gembok browser
Sertifikat intermediate hilangServerUmumGunakan SSL Checker DNS Robot untuk memverifikasi rantai
Sertifikat SSL kedaluwarsaServerUmumPeriksa tanggal sertifikat di browser atau SSL Checker
Sertifikat diterbitkan untuk domain yang salahServerKadang-kadangBandingkan CN/SAN sertifikat dengan domain URL
Tanggal/waktu sistem tidak benarKlienUmumPeriksa jam perangkat Anda
OS atau browser sudah usangKlienUmumTidak memiliki CA root baru seperti ISRG Root X1
Intersepsi SSL antivirusKlienSedangAntivirus mengganti sertifikat dengan CA sendiri
Proxy/firewall perusahaanKlienSedangProxy MITM menyisipkan sertifikat tidak terpercaya
Sertifikat cache yang usangKlienKadang-kadangSertifikat lama di cache SSL browser
Gangguan ekstensi browserKlienJarangEkstensi VPN atau keamanan memodifikasi lalu lintas

Perbaikan untuk Pengunjung Website (Sisi Klien)

Jika Anda melihat NET::ERR_CERT_AUTHORITY_INVALID saat mengunjungi website yang bukan milik Anda, coba perbaikan ini secara berurutan. Mulai dari pemeriksaan tercepat terlebih dahulu — masalahnya sering kali lebih sederhana dari yang Anda kira.

Perbaikan 1: Periksa Tanggal dan Waktu Sistem

Jam sistem yang tidak tepat adalah salah satu penyebab error sertifikat yang paling sering diabaikan. Sertifikat SSL memiliki jendela validitas (tanggal Not Before dan Not After). Jika perangkat Anda mengira sekarang tahun 2020 padahal sebenarnya 2026, sertifikat yang diterbitkan tahun 2025 tampak "belum valid" dan browser menolaknya.

Perbaikan ini hanya memakan waktu 10 detik dan menyelesaikan masalah lebih sering dari yang orang kira — terutama setelah kegagalan baterai BIOS, restore snapshot virtual machine, atau penyimpangan waktu dual-boot.

bash
# Windows — periksa dan sinkronkan waktu sistem
w32tm /query /status
w32tm /resync

# macOS — aktifkan sinkronisasi waktu otomatis
sudo sntp -sS time.apple.com

# Linux — sinkronkan dengan NTP
sudo timedatectl set-ntp true
timedatectl status

Tip

Di Windows, klik kanan jam di taskbar > Sesuaikan tanggal/waktu > matikan dan nyalakan kembali Atur waktu secara otomatis. Di macOS, buka Pengaturan Sistem > Umum > Tanggal & Waktu dan aktifkan tanggal dan waktu otomatis.

Perbaikan 2: Coba Mode Incognito/Penjelajahan Pribadi

Membuka website di jendela incognito akan mengesampingkan cache browser, cookie, dan gangguan ekstensi sekaligus. Jika situs dapat dimuat dengan baik di mode incognito, masalahnya adalah status sertifikat yang di-cache atau ekstensi yang bermasalah — bukan website itu sendiri.

Untuk membuka mode incognito: tekan Ctrl+Shift+N di Chrome atau Edge, atau Ctrl+Shift+P di Firefox.

Note

Jika error juga muncul di mode incognito, masalahnya ada pada jam sistem Anda, trust store OS, pemindai SSL antivirus, atau sertifikat website yang sebenarnya. Lanjutkan ke perbaikan berikutnya.

Perbaikan 3: Hapus Cache dan Cookie Browser

Browser menyimpan cache informasi sertifikat SSL untuk mempercepat koneksi berikutnya. Jika sebuah website baru-baru ini memperbarui atau mengganti sertifikatnya, browser Anda mungkin masih menyimpan sertifikat lama (tidak valid) di cache-nya, menyebabkan error ERR_CERT_AUTHORITY_INVALID meskipun server sekarang memiliki sertifikat yang valid.

bash
# Chrome: Hapus cache melalui pintasan keyboard
# Windows/Linux: Ctrl+Shift+Delete
# macOS: Cmd+Shift+Delete
# Pilih "Gambar dan file yang di-cache" dan "Cookie" → Hapus data

# Firefox: Hapus cache
# Ctrl+Shift+Delete → pilih "Cache" dan "Cookie" → Hapus Sekarang

Perbaikan 4: Hapus Status SSL (Windows)

Windows memiliki cache sertifikat SSL terpisah di tingkat OS, independen dari cache browser. Menghapus cache ini memaksa Windows untuk mengambil ulang dan memvalidasi ulang sertifikat dari awal.

bash
# Metode 1: Melalui Internet Options
# Buka Internet Options (inetcpl.cpl) → tab Content → tombol "Clear SSL State"

# Metode 2: Melalui command line
# Buka Command Prompt sebagai Administrator:
certutil -URLcache * delete

Warning

Di macOS tidak ada tombol "Clear SSL State" yang setara. Sebagai gantinya, buka Keychain Access, pilih keychain System, dan hapus sertifikat cache yang Anda curigai menyebabkan masalah. Berhati-hatilah untuk tidak menghapus sertifikat root sistem.

Perbaikan 5: Nonaktifkan Ekstensi Browser

Ekstensi keamanan, ekstensi VPN, pemblokir iklan, dan alat privasi dapat mengganggu koneksi SSL. Beberapa ekstensi bertindak sebagai proxy lokal, mencegat lalu lintas HTTPS dan mengganti sertifikat — yang memicu ERR_CERT_AUTHORITY_INVALID.

Nonaktifkan sementara semua ekstensi untuk menguji: buka chrome://extensions/ dan matikan setiap ekstensi, lalu muat ulang website. Jika error menghilang, aktifkan kembali ekstensi satu per satu untuk menemukan penyebabnya.

Perbaikan 6: Perbarui OS dan Browser Anda

Sertifikat CA root didistribusikan melalui pembaruan OS dan browser. Jika sistem operasi Anda sudah usang, trust store Anda mungkin tidak menyertakan CA root yang lebih baru. Misalnya, sertifikat ISRG Root X1 (digunakan oleh Let's Encrypt) baru ditambahkan ke versi Android dan Windows yang lebih lama melalui pembaruan. Perangkat yang menjalankan Android 7.0 atau lebih lama mungkin tidak memiliki root ini sama sekali.

Chrome dan Edge mengandalkan trust store OS di Windows dan macOS, sedangkan Firefox memiliki trust store sendiri. Menjaga OS dan browser tetap diperbarui memastikan Anda memiliki sertifikat root terpercaya terbaru.

Tip

Jika Anda menggunakan perangkat lama yang tidak bisa diperbarui, Firefox adalah solusi terbaik Anda — Firefox menggunakan trust store sendiri yang menyertakan CA root terbaru terlepas dari versi OS.

Perbaikan 7: Nonaktifkan Pemindaian SSL/HTTPS Antivirus

Software antivirus seperti Kaspersky, Avast, ESET, dan Bitdefender sering menyertakan fitur "pemindaian HTTPS" atau "intersepsi SSL". Fitur ini bekerja sebagai perantara: mendekripsi lalu lintas HTTPS Anda dengan sertifikatnya sendiri, memindainya, dan mengenkripsi ulang. Jika sertifikat CA antivirus tidak terpasang di trust store browser Anda, setiap situs HTTPS menampilkan ERR_CERT_AUTHORITY_INVALID.

Untuk menguji: nonaktifkan sementara fitur pemindaian HTTPS di pengaturan antivirus Anda (bukan seluruh antivirus — hanya komponen pemindaian SSL/web). Jika error menghilang, Anda bisa tetap menonaktifkan pemindaian atau menginstal ulang sertifikat root antivirus ke browser Anda.

Warning

Menonaktifkan pemindaian HTTPS mengurangi perlindungan antivirus untuk lalu lintas web. Hanya tetap nonaktifkan sebagai solusi permanen jika Anda memahami risikonya. Perbaikan yang lebih baik adalah memastikan sertifikat CA antivirus terpasang dengan benar di trust store Anda.

Perbaikan 8: Hapus Cache DNS

Dalam kasus yang jarang terjadi, cache DNS yang usang dapat mengarahkan browser Anda ke alamat IP yang salah — yang menyajikan sertifikat SSL berbeda (tidak valid). Menghapus DNS memastikan perangkat Anda me-resolve domain ke server yang benar. Untuk panduan lengkap, lihat cara menghapus cache DNS.

bash
# Windows
ipconfig /flushdns

# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder

# Linux
sudo systemd-resolve --flush-caches

# Cache DNS internal Chrome
# Buka: chrome://net-internals/#dns → "Clear host cache"

Perbaikan 9: Coba Jaringan yang Berbeda

Jaringan perusahaan, Wi-Fi sekolah, dan beberapa hotspot publik menggunakan proxy transparan yang mencegat koneksi HTTPS. Proxy ini mengganti sertifikat SSL website dengan miliknya sendiri, menyebabkan ERR_CERT_AUTHORITY_INVALID. Beralih ke data seluler atau jaringan Wi-Fi yang berbeda dapat memastikan apakah jaringan adalah masalahnya.

Jika error hanya muncul di jaringan kantor atau sekolah Anda, hubungi administrator jaringan — mereka mungkin perlu menginstal sertifikat root proxy di perangkat Anda, atau memasukkan domain ke whitelist dari inspeksi SSL.

Perbaikan untuk Pemilik Website (Sisi Server)

Jika pengunjung melaporkan ERR_CERT_AUTHORITY_INVALID di website Anda, masalahnya ada pada konfigurasi sertifikat SSL Anda. Berikut perbaikan sisi server, diurutkan dari yang paling umum ke yang paling jarang.

Perbaikan 1: Pasang Sertifikat dari CA Terpercaya

Sertifikat self-signed adalah penyebab #1 ERR_CERT_AUTHORITY_INVALID bagi pemilik website. Jika Anda membuat sertifikat sendiri menggunakan OpenSSL atau alat serupa, browser tidak akan pernah mempercayainya — otoritas penerbit (Anda) tidak ada di trust store browser mana pun.

Perbaikannya adalah memasang sertifikat dari otoritas sertifikat yang dipercaya publik. Let's Encrypt menyediakan sertifikat gratis dan otomatis yang dipercaya oleh semua browser utama. Untuk situs komersial, sertifikat berbayar dari DigiCert, Sectigo, atau GlobalSign menawarkan validasi extended (EV) dan masa berlaku yang lebih lama.

bash
# Instal sertifikat Let's Encrypt dengan Certbot (Nginx)
sudo certbot --nginx -d example.com -d www.example.com

# Instal sertifikat Let's Encrypt dengan Certbot (Apache)
sudo certbot --apache -d example.com -d www.example.com

# Verifikasi sertifikat yang terpasang
sudo certbot certificates

Tip

Sertifikat Let's Encrypt kedaluwarsa setiap 90 hari. Atur perpanjangan otomatis: sudo certbot renew --dry-run. Sebagian besar instalasi Certbot membuat cron job atau timer systemd secara otomatis.

Perbaikan 2: Pasang Rantai Sertifikat Lengkap

Sertifikat intermediate yang hilang adalah penyebab sisi server paling umum kedua. Sertifikat SSL Anda mungkin benar-benar valid, tetapi jika server tidak mengirimkan sertifikat CA intermediate bersamanya, browser tidak dapat memverifikasi rantai kepercayaan dan menampilkan ERR_CERT_AUTHORITY_INVALID.

Gunakan SSL Checker DNS Robot untuk memverifikasi rantai sertifikat Anda. Rantai yang sehat menunjukkan tiga sertifikat: CA Root > CA Intermediate > Sertifikat Anda. Jika intermediate hilang, Anda perlu mengonfigurasi server untuk mengirim rantai lengkap.

bash
# Periksa rantai sertifikat Anda dengan OpenSSL
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

# Nginx — konfigurasi rantai lengkap
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

# Apache — konfigurasi rantai lengkap
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

Warning

Kesalahan umum adalah menggunakan cert.pem alih-alih fullchain.pem di konfigurasi Nginx atau Apache Anda. File cert.pem hanya berisi sertifikat leaf Anda. Selalu gunakan fullchain.pem yang mencakup sertifikat leaf dan intermediate.

Perbaikan 3: Perpanjang Sertifikat yang Kedaluwarsa

Sertifikat yang kedaluwarsa langsung ditolak oleh semua browser. Chrome secara khusus menampilkan ERR_CERT_AUTHORITY_INVALID (bukan ERR_CERT_DATE_INVALID) dalam beberapa kasus ketika CA intermediate sertifikat yang kedaluwarsa juga telah dirotasi. Periksa tanggal kedaluwarsa sertifikat Anda dengan SSL Checker atau melalui command line.

bash
# Periksa tanggal kedaluwarsa sertifikat
openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

# Paksa perpanjangan dengan Certbot
sudo certbot renew --force-renewal

# Restart web server setelah perpanjangan
sudo systemctl reload nginx    # Nginx
sudo systemctl reload apache2  # Apache

Perbaikan 4: Pastikan Sertifikat Sesuai dengan Domain Anda

Sertifikat SSL diterbitkan untuk nama domain tertentu yang tercantum di kolom Common Name (CN) dan Subject Alternative Name (SAN). Jika website Anda diakses melalui www.example.com tetapi sertifikat hanya mencakup example.com, atau jika Anda mengakses subdomain yang tidak disertakan di SAN, Chrome mungkin menampilkan ERR_CERT_AUTHORITY_INVALID.

Sertifikat wildcard (*.example.com) mencakup semua subdomain tetapi bukan domain root kecuali jika secara eksplisit tercantum sebagai SAN. Selalu sertakan baik example.com maupun *.example.com saat membuat sertifikat wildcard.

Note

Gunakan SSL Checker DNS Robot untuk melihat daftar SAN yang tepat dari sertifikat apa pun. Jika domain Anda tidak ada dalam daftar, terbitkan ulang sertifikat dengan nama domain yang benar.

Perbaikan 5: Periksa Konfigurasi TLS Server

Pengaturan TLS yang salah konfigurasi dapat menyebabkan masalah kepercayaan sertifikat meskipun sertifikatnya valid. Pastikan server Anda mendukung TLS 1.2 dan TLS 1.3 — protokol lama seperti TLS 1.0 dan 1.1 telah dihentikan oleh semua browser utama sejak 2020. Verifikasi juga bahwa server Anda mengirim sertifikat dalam urutan yang benar (leaf dulu, kemudian intermediate).

bash
# Konfigurasi TLS yang direkomendasikan untuk Nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

# Uji konfigurasi TLS Anda
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3

ERR_CERT_AUTHORITY_INVALID di Localhost (Developer)

Developer sering menemui error ini saat menjalankan server HTTPS lokal untuk pengembangan. Karena sertifikat localhost selalu self-signed, Chrome memblokirnya secara default. Ada beberapa cara untuk mengatasi ini.

  • mkcert — solusi termudah. Instal mkcert, jalankan mkcert -install untuk menambahkan CA lokal ke trust store Anda, lalu buat sertifikat: mkcert localhost 127.0.0.1 ::1. Dipercaya secara otomatis di Chrome, Firefox, dan Edge

  • Bypass Chrome — ketik thisisunsafe di halaman error (tidak ada kolom input — cukup ketik di keyboard). Ini melewati peringatan hanya untuk sesi saat ini

  • Flag Chrome — buka chrome://flags/#allow-insecure-localhost dan aktifkan. Ini menyembunyikan error sertifikat hanya untuk localhost

  • Vite/Next.js/Webpack — sebagian besar dev server mendukung flag --https yang membuat sertifikat self-signed. Kombinasikan dengan mkcert untuk setup lokal yang terpercaya

bash
# Instal mkcert (macOS)
brew install mkcert
mkcert -install

# Buat sertifikat localhost
mkcert localhost 127.0.0.1 ::1
# Membuat: localhost+2.pem dan localhost+2-key.pem

# Gunakan dengan Node.js
const https = require('https');
const fs = require('fs');
https.createServer({
  cert: fs.readFileSync('localhost+2.pem'),
  key: fs.readFileSync('localhost+2-key.pem')
}, app).listen(3000);

Tip

Pintasan keyboard thisisunsafe berfungsi di semua halaman error sertifikat Chrome. Ini adalah bypass yang sengaja disembunyikan — tidak ada tombol atau kolom. Cukup klik di mana saja pada halaman dan ketik kata tersebut. Chrome langsung memuat halaman.

Error Sertifikat SSL Terkait

NET::ERR_CERT_AUTHORITY_INVALID hanyalah salah satu dari beberapa error sertifikat SSL yang mungkin Anda temui. Setiap error menunjukkan masalah yang berbeda dalam proses validasi sertifikat.

Kode ErrorArtinyaPanduan DNS Robot
ERR_CERT_AUTHORITY_INVALIDSertifikat tidak ditandatangani oleh CA terpercayaArtikel ini
ERR_SSL_PROTOCOL_ERRORHandshake TLS gagal sebelum pemeriksaan sertifikat[Panduan perbaikan](/blog/err-ssl-protocol-error-fix)
ERR_SSL_VERSION_OR_CIPHER_MISMATCHTidak ada versi TLS atau cipher suite yang sama[Panduan perbaikan](/blog/err-ssl-version-or-cipher-mismatch)
ERR_CERT_DATE_INVALIDSertifikat kedaluwarsa atau belum validPeriksa tanggal sertifikat
ERR_CERT_COMMON_NAME_INVALIDDomain sertifikat tidak sesuai dengan URLPeriksa kolom SAN/CN
NET::ERR_CERT_REVOKEDSertifikat dicabut oleh CA penerbitTerbitkan ulang sertifikat

Note

Anda dapat mendiagnosis semua error ini secara instan dengan SSL Checker DNS Robot. Alat ini menampilkan rantai sertifikat lengkap, tanggal kedaluwarsa, dukungan protokol, dan masalah konfigurasi apa pun.

Periksa rantai sertifikat SSL Anda sekarang

Gunakan SSL Checker gratis dari DNS Robot untuk memverifikasi rantai sertifikat, tanggal kedaluwarsa, dan konfigurasi TLS Anda. Deteksi langsung intermediate yang hilang, sertifikat kedaluwarsa, dan ketidakcocokan domain.

Try SSL Checker

Frequently Asked Questions

Artinya browser Anda tidak mempercayai otoritas sertifikat yang menandatangani sertifikat SSL website. Sertifikat mungkin self-signed, diterbitkan oleh CA yang tidak dikenal, atau rantai sertifikat intermediate-nya hilang.

Related Tools

SSL Certificate CheckDNS LookupHTTP Headers Check

Related Articles

ERR_SSL_PROTOCOL_ERROR: Cara Memperbaikinya (Chrome, Edge, Semua Browser)ERR_SSL_VERSION_OR_CIPHER_MISMATCH: Cara Memperbaikinya (Semua Browser)"Koneksi Anda Tidak Pribadi" — Cara Memperbaikinya (Semua Browser)Apa Itu Rantai Sertifikat SSL? Cara Kerjanya

Table of Contents

  • Apa Itu NET::ERR_CERT_AUTHORITY_INVALID?
  • Tampilan ERR_CERT_AUTHORITY_INVALID di Setiap Browser
  • Cara Kerja Kepercayaan Sertifikat SSL (Rantai Kepercayaan)
  • Apa Penyebab NET::ERR_CERT_AUTHORITY_INVALID?
  • Perbaikan untuk Pengunjung Website (Sisi Klien)
  • Perbaikan 1: Periksa Tanggal dan Waktu Sistem
  • Perbaikan 2: Coba Mode Incognito/Penjelajahan Pribadi
  • Perbaikan 3: Hapus Cache dan Cookie Browser
  • Perbaikan 4: Hapus Status SSL (Windows)
  • Perbaikan 5: Nonaktifkan Ekstensi Browser
  • Perbaikan 6: Perbarui OS dan Browser Anda
  • Perbaikan 7: Nonaktifkan Pemindaian SSL/HTTPS Antivirus
  • Perbaikan 8: Hapus Cache DNS
  • Perbaikan 9: Coba Jaringan yang Berbeda
  • Perbaikan untuk Pemilik Website (Sisi Server)
  • Perbaikan 1: Pasang Sertifikat dari CA Terpercaya
  • Perbaikan 2: Pasang Rantai Sertifikat Lengkap
  • Perbaikan 3: Perpanjang Sertifikat yang Kedaluwarsa
  • Perbaikan 4: Pastikan Sertifikat Sesuai dengan Domain Anda
  • Perbaikan 5: Periksa Konfigurasi TLS Server
  • ERR_CERT_AUTHORITY_INVALID di Localhost (Developer)
  • Error Sertifikat SSL Terkait
  • FAQ