DNS RobotDNS Propagation Checker
InícioDNSWHOISIP LookupSSL
DNS RobotDNS Propagation Checker

Kit de ferramentas DNS de última geração

Política de PrivacidadeTermos de ServiçoSobre NósBlogContato

Ferramentas DNS

Consulta DNSDomínio para IPConsulta NSConsulta MXConsulta CNAMEVer tudo

Ferramentas de E-mail

Verificador SPFVerificador DMARCVerificador DKIMTeste SMTPAnalisador de Cabeçalho de E-mailVer tudo

Ferramentas de Sites

Consulta WHOISDisponibilidade de DomínioLocalizador de SubdomíniosDetector de CMSAnalisador de LinksVer tudo

Ferramentas de Rede

Ferramenta PingTracerouteVerificador de PortasVerificador de Cabeçalhos HTTPVerificador de Certificado SSLVer tudo

Ferramentas de IP

Consulta de IPQual é Meu IPVerificador de Lista Negra de IPIP para HostnameConsulta ASNVer tudo

Ferramentas Úteis

Leitor de QR CodeGerador de QR CodeTradutor de Código MorseConversor de Texto para BinárioGerador de Texto PequenoVer tudo
© 2026 DNS Robot. Desenvolvido por ❤ Shaik Brothers
Todos os sistemas em operação
Made with
Home/Blog/NET::ERR_CERT_AUTHORITY_INVALID: Como Corrigir (Chrome, Edge, Firefox)

NET::ERR_CERT_AUTHORITY_INVALID: Como Corrigir (Chrome, Edge, Firefox)

Shaik Vahid4 de mar. de 20269 min read
Guia de correção do NET::ERR_CERT_AUTHORITY_INVALID mostrando falha na cadeia de confiança do certificado e soluções passo a passo para Chrome, Edge e Firefox
Guia de correção do NET::ERR_CERT_AUTHORITY_INVALID mostrando falha na cadeia de confiança do certificado e soluções passo a passo para Chrome, Edge e Firefox

Key Takeaway

NET::ERR_CERT_AUTHORITY_INVALID significa que seu navegador não confia no certificado SSL apresentado pelo site. As causas mais comuns são certificados expirados, autoassinados e certificados intermediários ausentes. Para visitantes, corrigir o relógio do sistema, limpar o estado SSL ou atualizar o sistema operacional geralmente resolve. Para proprietários de sites, instalar um certificado válido de uma CA confiável com a cadeia completa é a correção definitiva.

O Que É NET::ERR_CERT_AUTHORITY_INVALID?

NET::ERR_CERT_AUTHORITY_INVALID é um erro de segurança do navegador que aparece quando o Chrome, Edge ou outro navegador baseado em Chromium não confia na autoridade certificadora (CA) que assinou o certificado SSL do site. O navegador bloqueia a conexão e exibe o aviso "Sua conexão não é particular" para protegê-lo de sites potencialmente fraudulentos.

Diferente do ERR_SSL_PROTOCOL_ERROR, que significa que o handshake TLS falhou, o ERR_CERT_AUTHORITY_INVALID significa que o handshake foi concluído, mas a etapa de validação do certificado falhou. O navegador recebeu o certificado, inspecionou-o e decidiu que não é confiável.

O código de erro interno do Chromium é net::ERR_CERT_AUTHORITY_INVALID (código de erro -202). Ele pertence à família de erros de certificado, que inclui erros relacionados como ERR_CERT_DATE_INVALID e ERR_SSL_VERSION_OR_CIPHER_MISMATCH.

Note

Este erro é sobre confiança, não sobre criptografia. A conexão pode estar totalmente criptografada, mas seu navegador não pode verificar quem está do outro lado. Um certificado autoassinado criptografa o tráfego perfeitamente, mas como nenhum terceiro confiável atestou a identidade do servidor, o Chrome o trata como suspeito.

Como o ERR_CERT_AUTHORITY_INVALID Aparece em Cada Navegador

Diferentes navegadores exibem diferentes mensagens de erro para o mesmo problema. Saber o que procurar ajuda a diagnosticar se você está lidando com um problema de autoridade certificadora ou um erro SSL diferente.

NavegadorTítulo da Página de ErroCódigo do Erro
ChromeSua conexão não é particularNET::ERR_CERT_AUTHORITY_INVALID
EdgeSua conexão não é particularNET::ERR_CERT_AUTHORITY_INVALID
FirefoxAviso: Risco Potencial de SegurançaSEC_ERROR_UNKNOWN_ISSUER ou MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT
SafariEsta Conexão Não É PrivadaNenhum código de erro específico exibido
OperaSua conexão não é particularNET::ERR_CERT_AUTHORITY_INVALID
BraveSua conexão não é particularNET::ERR_CERT_AUTHORITY_INVALID

Tip

O Firefox usa seu próprio armazenamento de certificados, separado do sistema operacional. Se você vê este erro no Chrome mas não no Firefox (ou vice-versa), o problema está no armazenamento de confiança específico do navegador ou do SO — não no certificado em si.

Como Funciona a Confiança do Certificado SSL (Cadeia de Confiança)

Para entender por que este erro acontece, você precisa saber como os navegadores verificam certificados SSL. Todo certificado faz parte de uma cadeia de confiança que leva de volta a uma autoridade certificadora raiz (CA).

Quando seu navegador se conecta a um site via HTTPS, o servidor envia seu certificado SSL junto com quaisquer certificados intermediários. O navegador então percorre a cadeia: verifica se o certificado folha (o cert do site) foi assinado por uma CA intermediária, e que a CA intermediária foi assinada por uma CA raiz que o navegador já confia. Navegadores e sistemas operacionais modernos vêm com aproximadamente 150 certificados de CA raiz pré-instalados de organizações como DigiCert, Let's Encrypt (ISRG Root), Sectigo e GlobalSign.

Se qualquer elo dessa cadeia estiver quebrado — a CA raiz está ausente, um certificado intermediário não está incluído, ou a CA emissora não é reconhecida — o navegador mostra ERR_CERT_AUTHORITY_INVALID. Para uma explicação mais detalhada, consulte nosso guia sobre o que é uma cadeia de certificados SSL.

  • CA Raiz — autoassinada, pré-instalada no armazenamento de confiança do SO/navegador (~150 raízes confiáveis)

  • CA Intermediária — assinada pela CA raiz, deve ser enviada pelo servidor durante o handshake TLS

  • Certificado folha — o certificado do seu site, assinado pela CA intermediária

  • Validação — o navegador percorre a cadeia do folha até a raiz; cada assinatura deve ser verificada

Note

Os certificados Let's Encrypt usam uma cadeia com assinatura cruzada através do ISRG Root X1. Dispositivos mais antigos que não possuem o ISRG Root X1 em seu armazenamento de confiança podem mostrar ERR_CERT_AUTHORITY_INVALID em sites Let's Encrypt. Atualizar o SO resolve isso.

O Que Causa NET::ERR_CERT_AUTHORITY_INVALID?

Este erro tem causas tanto do lado do servidor (problema do site) quanto do lado do cliente (problema do seu dispositivo). Se o erro aparece em apenas um site, a questão é quase certamente do lado do servidor. Se aparece em vários ou todos os sites HTTPS, o problema está do seu lado.

CausaLadoFrequênciaVerificação Rápida
Certificado autoassinadoServidorMuito comumVerifique o emissor do certificado no cadeado do navegador
Certificado intermediário ausenteServidorComumUse o SSL Checker do DNS Robot para verificar a cadeia
Certificado SSL expiradoServidorComumVerifique as datas do cert no navegador ou SSL Checker
Certificado emitido para domínio erradoServidorOcasionalCompare o CN/SAN do cert com o domínio da URL
Data/hora do sistema incorretaClienteComumVerifique o relógio do dispositivo
SO ou navegador desatualizadoClienteComumFaltam novas CAs raiz como ISRG Root X1
Interceptação SSL do antivírusClienteModeradoAntivírus substitui cert pela própria CA
Proxy/firewall corporativoClienteModeradoProxy MITM injeta certificado não confiável
Certificado em cache desatualizadoClienteOcasionalCert antigo no cache SSL do navegador
Interferência de extensãoClienteRaroExtensões VPN ou segurança modificam tráfego

Correções para Visitantes (Lado do Cliente)

Se você está vendo NET::ERR_CERT_AUTHORITY_INVALID ao navegar em um site que você não controla, tente estas correções na ordem. Comece pelas verificações mais rápidas primeiro — o problema geralmente é mais simples do que você imagina.

Correção 1: Verifique a Data e Hora do Sistema

Um relógio do sistema incorreto é uma das causas mais negligenciadas de erros de certificado. Os certificados SSL têm uma janela de validade (datas Não Antes e Não Depois). Se seu dispositivo pensa que é 2020 quando na verdade é 2026, um certificado emitido em 2025 parece "ainda não válido" e o navegador o rejeita.

Esta correção leva 10 segundos e resolve o problema com mais frequência do que as pessoas esperam — especialmente após uma falha na bateria da BIOS, restauração de snapshot de máquina virtual ou desvio de tempo em dual-boot.

bash
# Windows — verificar e sincronizar hora do sistema
w32tm /query /status
w32tm /resync

# macOS — ativar sincronização automática de hora
sudo sntp -sS time.apple.com

# Linux — sincronizar com NTP
sudo timedatectl set-ntp true
timedatectl status

Tip

No Windows, clique com o botão direito no relógio na barra de tarefas > Ajustar data/hora > alterne Definir hora automaticamente para desligado e ligado. No macOS, vá para Ajustes do Sistema > Geral > Data e Hora e ative data e hora automáticas.

Correção 2: Tente o Modo Anônimo/Privado

Abrir o site em uma janela anônima descarta cache do navegador, cookies e interferência de extensões de uma vez. Se o site carrega normalmente no modo anônimo, o problema é um estado de certificado em cache ou uma extensão com mau comportamento — não o site em si.

Para abrir o modo anônimo: pressione Ctrl+Shift+N no Chrome ou Edge, ou Ctrl+Shift+P no Firefox.

Note

Se o erro também aparece no modo anônimo, o problema está no relógio do sistema, no armazenamento de confiança do SO, em um scanner SSL do antivírus ou no certificado real do site. Passe para as próximas correções.

Correção 3: Limpe o Cache e Cookies do Navegador

Os navegadores armazenam em cache informações de certificados SSL para acelerar conexões subsequentes. Se um site renovou ou substituiu recentemente seu certificado, seu navegador pode ainda manter o certificado antigo (inválido) em cache, causando o erro ERR_CERT_AUTHORITY_INVALID mesmo que o servidor agora tenha um certificado válido.

bash
# Chrome: Limpar cache pelo atalho de teclado
# Windows/Linux: Ctrl+Shift+Delete
# macOS: Cmd+Shift+Delete
# Selecione "Imagens e arquivos em cache" e "Cookies" → Limpar dados

# Firefox: Limpar cache
# Ctrl+Shift+Delete → selecione "Cache" e "Cookies" → Limpar Agora

Correção 4: Limpe o Estado SSL (Windows)

O Windows mantém um cache de certificados SSL separado no nível do sistema operacional, independente dos caches do navegador. Limpar este cache força o Windows a buscar novamente e revalidar os certificados do zero.

bash
# Método 1: Via Opções da Internet
# Abra Opções da Internet (inetcpl.cpl) → aba Conteúdo → botão "Limpar Estado SSL"

# Método 2: Via linha de comando
# Abra o Prompt de Comando como Administrador:
certutil -URLcache * delete

Warning

No macOS não há um botão equivalente "Limpar Estado SSL". Em vez disso, abra o Acesso às Chaves, selecione o chaveiro Sistema e exclua quaisquer certificados em cache que você suspeita estarem causando o problema. Tenha cuidado para não excluir certificados raiz do sistema.

Correção 5: Desative as Extensões do Navegador

Extensões de segurança, extensões VPN, bloqueadores de anúncios e ferramentas de privacidade podem interferir nas conexões SSL. Algumas extensões atuam como um proxy local, interceptando tráfego HTTPS e substituindo certificados — o que aciona o ERR_CERT_AUTHORITY_INVALID.

Desative temporariamente todas as extensões para testar: vá para chrome://extensions/ e desative cada uma, depois recarregue o site. Se o erro desaparecer, reative as extensões uma por uma para encontrar a culpada.

Correção 6: Atualize Seu SO e Navegador

Os certificados de CA raiz são distribuídos através de atualizações do SO e do navegador. Se seu sistema operacional está desatualizado, seu armazenamento de confiança pode não incluir CAs raiz mais recentes. Por exemplo, o certificado ISRG Root X1 (usado pelo Let's Encrypt) só foi adicionado a versões mais antigas do Android e Windows através de atualizações. Dispositivos com Android 7.0 ou anterior podem não ter esta raiz.

Chrome e Edge dependem do armazenamento de confiança do SO no Windows e macOS, enquanto o Firefox tem o seu próprio. Manter tanto o SO quanto o navegador atualizados garante que você tenha os certificados raiz confiáveis mais recentes.

Tip

Se você está em um dispositivo antigo que não pode ser atualizado, o Firefox é sua melhor alternativa — ele usa seu próprio armazenamento de confiança que inclui CAs raiz recentes independentemente da versão do SO.

Correção 7: Desative a Verificação SSL/HTTPS do Antivírus

Softwares antivírus como Kaspersky, Avast, ESET e Bitdefender frequentemente incluem um recurso de "verificação HTTPS" ou "interceptação SSL". Este recurso funciona como um intermediário: descriptografa seu tráfego HTTPS com seu próprio certificado, verifica-o e recriptografa. Se o certificado CA do antivírus não está instalado no armazenamento de confiança do seu navegador, todo site HTTPS mostra ERR_CERT_AUTHORITY_INVALID.

Para testar: desative temporariamente o recurso de verificação HTTPS nas configurações do seu antivírus (não o antivírus inteiro — apenas o componente de verificação SSL/web). Se o erro desaparecer, você pode manter a verificação desativada ou reinstalar o certificado raiz do antivírus no seu navegador.

Warning

Desativar a verificação HTTPS reduz a proteção do antivírus para tráfego web. Só mantenha desativado como solução permanente se você entender o tradeoff. A melhor correção é garantir que o certificado CA do antivírus esteja corretamente instalado no seu armazenamento de confiança.

Correção 8: Limpe o Cache DNS

Em casos raros, um cache DNS desatualizado pode direcionar seu navegador para o endereço IP errado — um que serve um certificado SSL diferente (inválido). Limpar o DNS garante que seu dispositivo resolva o domínio para o servidor correto. Para um guia completo, veja como limpar o cache DNS.

bash
# Windows
ipconfig /flushdns

# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder

# Linux
sudo systemd-resolve --flush-caches

# Cache DNS interno do Chrome
# Navegue para: chrome://net-internals/#dns → "Clear host cache"

Correção 9: Tente uma Rede Diferente

Redes corporativas, Wi-Fi escolar e alguns hotspots públicos usam proxies transparentes que interceptam conexões HTTPS. Esses proxies substituem o certificado SSL do site pelo seu próprio, causando ERR_CERT_AUTHORITY_INVALID. Mudar para dados móveis ou uma rede Wi-Fi diferente confirma se a rede é o problema.

Se o erro só aparece na sua rede do trabalho ou escola, entre em contato com o administrador de rede — eles podem precisar instalar o certificado raiz do proxy no seu dispositivo ou colocar o domínio na lista de permissões da inspeção SSL.

Correções para Proprietários de Sites (Lado do Servidor)

Se visitantes estão relatando ERR_CERT_AUTHORITY_INVALID no seu site, o problema está na configuração do seu certificado SSL. Aqui estão as correções do lado do servidor, ordenadas da mais para a menos comum.

Correção 1: Instale um Certificado de uma CA Confiável

Certificados autoassinados são a causa #1 do ERR_CERT_AUTHORITY_INVALID para proprietários de sites. Se você gerou seu próprio certificado usando OpenSSL ou ferramenta similar, os navegadores nunca confiarão nele — a autoridade emissora (você) não está no armazenamento de confiança de nenhum navegador.

A correção é instalar um certificado de uma autoridade certificadora publicamente confiável. O Let's Encrypt fornece certificados gratuitos e automatizados confiáveis por todos os navegadores principais. Para sites comerciais, certificados pagos da DigiCert, Sectigo ou GlobalSign oferecem validação estendida (EV) e períodos de validade mais longos.

bash
# Instalar certificado Let's Encrypt com Certbot (Nginx)
sudo certbot --nginx -d example.com -d www.example.com

# Instalar certificado Let's Encrypt com Certbot (Apache)
sudo certbot --apache -d example.com -d www.example.com

# Verificar o certificado instalado
sudo certbot certificates

Tip

Os certificados Let's Encrypt expiram a cada 90 dias. Configure a renovação automática: sudo certbot renew --dry-run. A maioria das instalações do Certbot cria um cron job ou timer systemd automaticamente.

Correção 2: Instale a Cadeia Completa de Certificados

Um certificado intermediário ausente é a segunda causa mais comum do lado do servidor. Seu certificado SSL pode ser perfeitamente válido, mas se o servidor não enviar o certificado da CA intermediária junto com ele, o navegador não pode verificar a cadeia de confiança e mostra ERR_CERT_AUTHORITY_INVALID.

Use o SSL Checker do DNS Robot para verificar sua cadeia de certificados. Uma cadeia saudável mostra três certificados: CA Raiz > CA Intermediária > Seu Certificado. Se o intermediário está faltando, você precisa configurar seu servidor para enviar a cadeia completa.

bash
# Verificar sua cadeia de certificados com OpenSSL
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

# Nginx — configurar cadeia completa
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

# Apache — configurar cadeia completa
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

Warning

Um erro comum é usar cert.pem em vez de fullchain.pem na configuração do Nginx ou Apache. O arquivo cert.pem contém apenas seu certificado folha. Sempre use fullchain.pem que inclui tanto o certificado folha quanto os intermediários.

Correção 3: Renove um Certificado Expirado

Certificados expirados são rejeitados imediatamente por todos os navegadores. O Chrome especificamente mostra ERR_CERT_AUTHORITY_INVALID (não ERR_CERT_DATE_INVALID) em alguns casos quando a CA intermediária do certificado expirado também foi rotacionada. Verifique a data de expiração do seu certificado com o SSL Checker ou pela linha de comando.

bash
# Verificar data de expiração do certificado
openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

# Forçar renovação com Certbot
sudo certbot renew --force-renewal

# Reiniciar servidor web após renovação
sudo systemctl reload nginx    # Nginx
sudo systemctl reload apache2  # Apache

Correção 4: Verifique se o Certificado Corresponde ao Domínio

Um certificado SSL é emitido para nomes de domínio específicos listados nos campos Common Name (CN) e Subject Alternative Name (SAN). Se seu site é acessado via www.example.com mas o certificado só cobre example.com, ou se você acessa um subdomínio não incluído no SAN, o Chrome pode mostrar ERR_CERT_AUTHORITY_INVALID.

Certificados wildcard (*.example.com) cobrem todos os subdomínios, mas não o domínio raiz a menos que ele esteja explicitamente listado como SAN. Sempre inclua tanto example.com quanto *.example.com ao gerar um certificado wildcard.

Note

Use o SSL Checker do DNS Robot para ver a lista exata de SANs de qualquer certificado. Se seu domínio está faltando na lista, reemita o certificado com os nomes de domínio corretos.

Correção 5: Verifique a Configuração TLS do Servidor

Configurações TLS mal configuradas podem causar problemas de confiança do certificado mesmo com um certificado válido. Certifique-se de que seu servidor suporta TLS 1.2 e TLS 1.3 — protocolos mais antigos como TLS 1.0 e 1.1 foram descontinuados por todos os principais navegadores desde 2020. Verifique também se seu servidor envia os certificados na ordem correta (folha primeiro, depois intermediários).

bash
# Configuração TLS recomendada para Nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

# Testar sua configuração TLS
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3

ERR_CERT_AUTHORITY_INVALID no Localhost (Desenvolvedores)

Desenvolvedores frequentemente encontram este erro ao executar servidores HTTPS locais para desenvolvimento. Como os certificados localhost são sempre autoassinados, o Chrome os bloqueia por padrão. Existem várias maneiras de lidar com isso.

  • mkcert — a solução mais fácil. Instale o mkcert, execute mkcert -install para adicionar uma CA local ao seu armazenamento de confiança, depois gere certs: mkcert localhost 127.0.0.1 ::1. Confiável automaticamente no Chrome, Firefox e Edge

  • Bypass do Chrome — digite thisisunsafe na página de erro (sem campo de entrada — apenas digite no teclado). Isso ignora o aviso apenas para a sessão atual

  • Flag do Chrome — navegue para chrome://flags/#allow-insecure-localhost e ative. Isso suprime erros de certificado apenas para localhost

  • Vite/Next.js/Webpack — a maioria dos servidores dev suporta flags --https que geram certs autoassinados. Combine com mkcert para um setup local confiável

bash
# Instalar mkcert (macOS)
brew install mkcert
mkcert -install

# Gerar certificado localhost
mkcert localhost 127.0.0.1 ::1
# Cria: localhost+2.pem e localhost+2-key.pem

# Usar com Node.js
const https = require('https');
const fs = require('fs');
https.createServer({
  cert: fs.readFileSync('localhost+2.pem'),
  key: fs.readFileSync('localhost+2-key.pem')
}, app).listen(3000);

Tip

O atalho de teclado thisisunsafe funciona em qualquer página de erro de certificado do Chrome. É um bypass intencionalmente oculto — não há botão ou campo. Apenas clique em qualquer lugar na página e digite a palavra. O Chrome carrega a página imediatamente.

Erros de Certificado SSL Relacionados

NET::ERR_CERT_AUTHORITY_INVALID é apenas um dos vários erros de certificado SSL que você pode encontrar. Cada erro aponta para um problema diferente no processo de validação do certificado.

Código do ErroO Que SignificaGuia DNS Robot
ERR_CERT_AUTHORITY_INVALIDCertificado não assinado por CA confiávelEste artigo
ERR_SSL_PROTOCOL_ERRORHandshake TLS falhou antes da verificação do certificado[Guia de correção](/blog/err-ssl-protocol-error-fix)
ERR_SSL_VERSION_OR_CIPHER_MISMATCHSem versão TLS ou suite de cifras compartilhada[Guia de correção](/blog/err-ssl-version-or-cipher-mismatch)
ERR_CERT_DATE_INVALIDCertificado expirado ou ainda não válidoVerifique as datas do certificado
ERR_CERT_COMMON_NAME_INVALIDDomínio do certificado não corresponde à URLVerifique os campos SAN/CN
NET::ERR_CERT_REVOKEDCertificado revogado pela CA emissoraReemita o certificado

Note

Você pode diagnosticar qualquer um desses erros instantaneamente com o SSL Checker do DNS Robot. Ele mostra a cadeia completa de certificados, datas de expiração, suporte a protocolos e quaisquer problemas de configuração.

Verifique sua cadeia de certificados SSL agora

Use o SSL Checker gratuito do DNS Robot para verificar sua cadeia de certificados, datas de expiração e configuração TLS. Detecte instantaneamente intermediários ausentes, certificados expirados e incompatibilidades de domínio.

Try SSL Checker

Frequently Asked Questions

Significa que seu navegador não confia na autoridade certificadora que assinou o certificado SSL do site. O certificado pode ser autoassinado, emitido por uma CA desconhecida ou com a cadeia de certificados intermediários ausente.

Related Tools

SSL Certificate CheckDNS LookupHTTP Headers Check

Related Articles

ERR_SSL_PROTOCOL_ERROR: Como Corrigir (Chrome, Edge, Todos os Navegadores)ERR_SSL_VERSION_OR_CIPHER_MISMATCH: Como Corrigir (Todos os Navegadores)"Sua Conexão Não É Particular" — Como Resolver (Todos os Navegadores)O Que É uma Cadeia de Certificados SSL? Como Funciona

Table of Contents

  • O Que É NET::ERR_CERT_AUTHORITY_INVALID?
  • Como o ERR_CERT_AUTHORITY_INVALID Aparece em Cada Navegador
  • Como Funciona a Confiança do Certificado SSL (Cadeia de Confiança)
  • O Que Causa NET::ERR_CERT_AUTHORITY_INVALID?
  • Correções para Visitantes (Lado do Cliente)
  • Correção 1: Verifique a Data e Hora do Sistema
  • Correção 2: Tente o Modo Anônimo/Privado
  • Correção 3: Limpe o Cache e Cookies do Navegador
  • Correção 4: Limpe o Estado SSL (Windows)
  • Correção 5: Desative as Extensões do Navegador
  • Correção 6: Atualize Seu SO e Navegador
  • Correção 7: Desative a Verificação SSL/HTTPS do Antivírus
  • Correção 8: Limpe o Cache DNS
  • Correção 9: Tente uma Rede Diferente
  • Correções para Proprietários de Sites (Lado do Servidor)
  • Correção 1: Instale um Certificado de uma CA Confiável
  • Correção 2: Instale a Cadeia Completa de Certificados
  • Correção 3: Renove um Certificado Expirado
  • Correção 4: Verifique se o Certificado Corresponde ao Domínio
  • Correção 5: Verifique a Configuração TLS do Servidor
  • ERR_CERT_AUTHORITY_INVALID no Localhost (Desenvolvedores)
  • Erros de Certificado SSL Relacionados
  • FAQ