DNS RobotDNS Propagation Checker
Ana SayfaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Yeni nesil DNS yayılım kontrol aracı

Gizlilik PolitikasıKullanım KoşullarıHakkımızdaBlogİletişim

DNS Araçları

DNS SorgulamaAlan Adından IP'yeNS SorgulamaMX SorgulamaCNAME SorgulamaTümünü gör

E-posta Araçları

SPF Kayıt KontrolüDMARC KontrolüDKIM KontrolüSMTP Test AracıE-posta Başlık AnaliziTümünü gör

Web Sitesi Araçları

WHOIS SorgulamaAlan Adı Müsaitlik KontrolüAlt Alan Adı BulucuCMS AlgılayıcıBağlantı AnaliziTümünü gör

Ağ Araçları

Ping AracıTraceroutePort KontrolüHTTP Başlık KontrolüSSL Sertifika KontrolüTümünü gör

IP Araçları

IP SorgulamaIP Adresim NedirIP Kara Liste KontrolüIP'den Hostname'eASN SorgulamaTümünü gör

Yardımcı Araçlar

QR Kod OkuyucuQR Kod OluşturucuMors Kodu ÇeviriciMetinden İkiliye ÇeviriciKüçük Metin OluşturucuTümünü gör
© 2026 DNS Robot. Geliştiren: ❤ Shaik Brothers
Tüm sistemler çalışıyor
Made with
Home/Blog/NET::ERR_CERT_AUTHORITY_INVALID: Nasıl Düzeltilir (Chrome, Edge, Firefox)

NET::ERR_CERT_AUTHORITY_INVALID: Nasıl Düzeltilir (Chrome, Edge, Firefox)

Shaik Vahid4 Mar 20269 min read
NET::ERR_CERT_AUTHORITY_INVALID düzeltme rehberi — sertifika güven zinciri hatası ve Chrome, Edge, Firefox için adım adım çözümler
NET::ERR_CERT_AUTHORITY_INVALID düzeltme rehberi — sertifika güven zinciri hatası ve Chrome, Edge, Firefox için adım adım çözümler

Key Takeaway

NET::ERR_CERT_AUTHORITY_INVALID, tarayıcınızın web sitesinin SSL sertifikasına güvenmediği anlamına gelir. En yaygın nedenler süresi dolmuş sertifikalar, kendinden imzalı sertifikalar ve eksik ara sertifikalardır. Ziyaretçiler için sistem saatini düzeltmek, SSL durumunu temizlemek veya işletim sistemini güncellemek genellikle sorunu çözer. Web sitesi sahipleri için güvenilir bir CA'dan geçerli bir sertifika yüklemek kalıcı çözümdür.

NET::ERR_CERT_AUTHORITY_INVALID Nedir?

NET::ERR_CERT_AUTHORITY_INVALID, Chrome, Edge veya diğer Chromium tabanlı tarayıcıların, web sitesinin SSL sertifikasını imzalayan sertifika yetkilisine (CA) güvenmediğinde görünen bir tarayıcı güvenlik hatasıdır. Tarayıcı bağlantıyı engeller ve sizi potansiyel olarak sahte web sitelerinden korumak için "Bağlantınız gizli değil" uyarısı gösterir.

ERR_SSL_PROTOCOL_ERROR'dan farklı olarak (TLS el sıkışmasının kendisinin başarısız olduğu anlamına gelir), ERR_CERT_AUTHORITY_INVALID el sıkışmanın tamamlandığı ancak sertifika doğrulama adımının başarısız olduğu anlamına gelir. Tarayıcı sertifikayı aldı, inceledi ve güvenilmez buldu.

Dahili Chromium hata kodu net::ERR_CERT_AUTHORITY_INVALID (hata kodu -202)'dir. ERR_CERT_DATE_INVALID ve ERR_SSL_VERSION_OR_CIPHER_MISMATCH gibi ilgili hataları içeren sertifika hata ailesine aittir.

Note

Bu hata güven ile ilgilidir, şifreleme ile değil. Bağlantı tamamen şifreli olabilir, ancak tarayıcınız karşı tarafın kim olduğunu doğrulayamaz. Kendinden imzalı bir sertifika trafiği sorunsuz şekilde şifreler, ancak güvenilir bir üçüncü taraf sunucunun kimliğini onaylamadığı için Chrome bunu şüpheli olarak değerlendirir.

Her Tarayıcıda ERR_CERT_AUTHORITY_INVALID Nasıl Görünür

Farklı tarayıcılar aynı sorun için farklı hata mesajları görüntüler. Ne arayacağınızı bilmek, bir sertifika yetkilisi sorunu mu yoksa farklı bir SSL hatası mı olduğunu teşhis etmenize yardımcı olur.

TarayıcıHata Sayfası BaşlığıHata Kodu
ChromeBağlantınız gizli değilNET::ERR_CERT_AUTHORITY_INVALID
EdgeBağlantınız özel değilNET::ERR_CERT_AUTHORITY_INVALID
FirefoxUyarı: Potansiyel Güvenlik RiskiSEC_ERROR_UNKNOWN_ISSUER veya MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT
SafariBu Bağlantı Özel DeğilBelirli hata kodu gösterilmez
OperaBağlantınız gizli değilNET::ERR_CERT_AUTHORITY_INVALID
BraveBağlantınız gizli değilNET::ERR_CERT_AUTHORITY_INVALID

Tip

Firefox, işletim sisteminden ayrı olarak kendi sertifika deposunu kullanır. Bu hatayı Chrome'da görüyorsanız ancak Firefox'ta görmüyorsanız (veya tam tersi), sorun tarayıcıya veya işletim sistemine özgü güven deposundadır — sertifikanın kendisinde değil.

SSL Sertifika Güveni Nasıl Çalışır (Güven Zinciri)

Bu hatanın neden oluştuğunu anlamak için tarayıcıların SSL sertifikalarını nasıl doğruladığını bilmeniz gerekir. Her sertifika, bir kök sertifika yetkilisine (CA) geri dönen bir güven zincirinin parçasıdır.

Tarayıcınız HTTPS üzerinden bir web sitesine bağlandığında, sunucu SSL sertifikasını ve ara sertifikaları gönderir. Tarayıcı zinciri takip eder: yaprak sertifikanın bir ara CA tarafından imzalandığını ve ara CA'nın tarayıcının zaten güvendiği bir kök CA tarafından imzalandığını kontrol eder. Modern tarayıcılar ve işletim sistemleri, DigiCert, Let's Encrypt (ISRG Root), Sectigo ve GlobalSign gibi kuruluşlardan yaklaşık 150 önceden yüklenmiş kök CA sertifikası ile gelir.

Bu zincirdeki herhangi bir halka kırılırsa — kök CA eksikse, bir ara sertifika dahil edilmemişse veya imzalayan CA tanınmıyorsa — tarayıcı ERR_CERT_AUTHORITY_INVALID hatası verir. Daha ayrıntılı bir açıklama için SSL sertifika zinciri nedir rehberimize bakın.

  • Kök CA — kendinden imzalı, işletim sistemi/tarayıcı güven deposuna önceden yüklenmiş (~150 güvenilir kök)

  • Ara CA — kök CA tarafından imzalanmış, TLS el sıkışması sırasında sunucu tarafından gönderilmeli

  • Yaprak sertifika — web sitenizin sertifikası, ara CA tarafından imzalanmış

  • Doğrulama — tarayıcı yapraktan köke zinciri takip eder; her imza doğrulanmalıdır

Note

Let's Encrypt sertifikaları ISRG Root X1 aracılığıyla çapraz imzalı bir zincir kullanır. Güven deposunda ISRG Root X1 olmayan eski cihazlar, Let's Encrypt sitelerinde ERR_CERT_AUTHORITY_INVALID gösterebilir. İşletim sistemini güncellemek bunu çözer.

NET::ERR_CERT_AUTHORITY_INVALID Nedenler

Bu hatanın hem sunucu tarafı (web sitesinin sorunu) hem de istemci tarafı (cihazınızın sorunu) nedenleri vardır. Hata yalnızca bir web sitesinde görünüyorsa, sorun neredeyse kesinlikle sunucu tarafındadır. Birden fazla veya tüm HTTPS web sitelerinde görünüyorsa, sorun sizin tarafınızdadır.

NedenTarafSıklıkHızlı Kontrol
Kendinden imzalı sertifikaSunucuÇok yaygınTarayıcı kilit simgesinde sertifika düzenleyicisini kontrol edin
Eksik ara sertifikaSunucuYaygınDNS Robot SSL Checker ile zinciri doğrulayın
Süresi dolmuş SSL sertifikasıSunucuYaygınTarayıcıda veya SSL Checker'da sertifika tarihlerini kontrol edin
Yanlış alan adı için sertifikaSunucuAra sıraSertifika CN/SAN ile URL alan adını karşılaştırın
Yanlış sistem tarihi/saatiİstemciYaygınCihaz saatinizi kontrol edin
Eski işletim sistemi veya tarayıcıİstemciYaygınISRG Root X1 gibi yeni kök CA'lar eksik
Antivirüs SSL müdahalesiİstemciOrtaAntivirüs sertifikayı kendi CA'sıyla değiştirir
Kurumsal proxy/güvenlik duvarıİstemciOrtaMITM proxy güvenilmeyen sertifika enjekte eder
Önbellekteki eski sertifikaİstemciAra sıraTarayıcı SSL önbelleğinde eski sertifika
Tarayıcı uzantısı müdahalesiİstemciNadirVPN veya güvenlik uzantıları trafiği değiştirir

Ziyaretçiler İçin Düzeltmeler (İstemci Tarafı)

Kontrol etmediğiniz bir web sitesini ziyaret ederken NET::ERR_CERT_AUTHORITY_INVALID görüyorsanız, bu düzeltmeleri sırayla deneyin. En hızlı kontrollerle başlayın — sorun genellikle düşündüğünüzden daha basittir.

Düzeltme 1: Sistem Tarih ve Saatini Kontrol Edin

Yanlış sistem saati, sertifika hatalarının en çok gözden kaçan nedenlerinden biridir. SSL sertifikalarının bir geçerlilik penceresi (Başlangıç ve Bitiş tarihleri) vardır. Cihazınız 2026 yerine 2020 olduğunu düşünüyorsa, 2025'te verilen bir sertifika "henüz geçerli değil" görünür ve tarayıcı reddeder.

Bu düzeltme 10 saniye sürer ve sorunu insanların beklediğinden daha sık çözer — özellikle BIOS pili arızası, sanal makine anlık görüntüsü geri yüklemesi veya çift önyükleme zaman sapması sonrası.

bash
# Windows — sistem saatini kontrol et ve senkronize et
w32tm /query /status
w32tm /resync

# macOS — otomatik zaman senkronizasyonunu etkinleştir
sudo sntp -sS time.apple.com

# Linux — NTP ile senkronize et
sudo timedatectl set-ntp true
timedatectl status

Tip

Windows'ta görev çubuğundaki saate sağ tıklayın > Tarih ve saati ayarla > Saati otomatik olarak ayarla seçeneğini kapatıp açın. macOS'ta Sistem Ayarları > Genel > Tarih ve Saat'e gidin ve otomatik tarih ve saati etkinleştirin.

Düzeltme 2: Gizli/Özel Tarama Modunu Deneyin

Web sitesini gizli pencerede açmak, tarayıcı önbelleği, çerezler ve uzantı müdahalesini bir kerede dışlar. Site gizli modda düzgün yüklenirse, sorun önbellekteki bir sertifika durumu veya hatalı bir uzantıdır — web sitesinin kendisi değil.

Gizli modu açmak için: Chrome veya Edge'de Ctrl+Shift+N, Firefox'ta Ctrl+Shift+P tuşlarına basın.

Note

Hata gizli modda da görünüyorsa, sorun sistem saatinizde, işletim sistemi güven deposunda, antivirüs SSL tarayıcısında veya web sitesinin gerçek sertifikasındadır. Sonraki düzeltmelere geçin.

Düzeltme 3: Tarayıcı Önbelleğini ve Çerezleri Temizleyin

Tarayıcılar, sonraki bağlantıları hızlandırmak için SSL sertifika bilgilerini önbelleğe alır. Bir web sitesi yakın zamanda sertifikasını yenilediyse veya değiştirdiyse, tarayıcınız hala eski (geçersiz) sertifikayı önbelleğinde tutabilir.

bash
# Chrome: Klavye kısayoluyla önbelleği temizle
# Windows/Linux: Ctrl+Shift+Delete
# macOS: Cmd+Shift+Delete
# "Önbelleğe alınmış resimler ve dosyalar" ve "Çerezler" seçin → Verileri temizle

# Firefox: Önbelleği temizle
# Ctrl+Shift+Delete → "Önbellek" ve "Çerezler" seçin → Şimdi Temizle

Düzeltme 4: SSL Durumunu Temizleyin (Windows)

Windows, tarayıcı önbelleklerinden bağımsız olarak işletim sistemi düzeyinde ayrı bir SSL sertifika önbelleği tutar. Bu önbelleği temizlemek Windows'u sertifikaları sıfırdan yeniden getirmeye ve doğrulamaya zorlar.

bash
# Yöntem 1: İnternet Seçenekleri aracılığıyla
# İnternet Seçeneklerini (inetcpl.cpl) açın → İçerik sekmesi → "SSL Durumunu Temizle" düğmesi

# Yöntem 2: Komut satırı aracılığıyla
# Komut İstemini Yönetici olarak açın:
certutil -URLcache * delete

Warning

macOS'ta eşdeğer bir "SSL Durumunu Temizle" düğmesi yoktur. Bunun yerine Anahtar Zinciri Erişimi'ni açın, Sistem anahtar zincirini seçin ve soruna neden olduğunu düşündüğünüz önbelleğe alınmış sertifikaları silin. Sistem kök sertifikalarını silmemeye dikkat edin.

Düzeltme 5: Tarayıcı Uzantılarını Devre Dışı Bırakın

Güvenlik uzantıları, VPN uzantıları, reklam engelleyiciler ve gizlilik araçları SSL bağlantılarına müdahale edebilir. Bazı uzantılar yerel bir proxy olarak çalışarak HTTPS trafiğini keser ve sertifikaları değiştirir — bu ERR_CERT_AUTHORITY_INVALID'ı tetikler.

Test etmek için tüm uzantıları geçici olarak devre dışı bırakın: chrome://extensions/ adresine gidin ve her birini kapatın, ardından web sitesini yeniden yükleyin. Hata kaybolursa, suçluyu bulmak için uzantıları tek tek yeniden etkinleştirin.

Düzeltme 6: İşletim Sisteminizi ve Tarayıcınızı Güncelleyin

Kök CA sertifikaları, işletim sistemi ve tarayıcı güncellemeleri aracılığıyla dağıtılır. İşletim sisteminiz güncel değilse, güven deponuz daha yeni kök CA'ları içermeyebilir. Örneğin, ISRG Root X1 sertifikası (Let's Encrypt tarafından kullanılır) yalnızca güncellemeler aracılığıyla eski Android ve Windows sürümlerine eklenmiştir. Android 7.0 veya önceki sürümleri çalıştıran cihazlarda bu kök tamamen eksik olabilir.

Chrome ve Edge, Windows ve macOS'ta işletim sistemi güven deposuna bağlıdır, Firefox ise kendisininkini kullanır. Hem işletim sisteminizi hem de tarayıcınızı güncel tutmak, en son güvenilir kök sertifikalara sahip olmanızı sağlar.

Tip

Güncellenemeyen eski bir cihazdaysanız, Firefox en iyi geçici çözümdür — işletim sistemi sürümünden bağımsız olarak güncel kök CA'ları içeren kendi güven deposunu kullanır.

Düzeltme 7: Antivirüs SSL/HTTPS Taramasını Devre Dışı Bırakın

Kaspersky, Avast, ESET ve Bitdefender gibi antivirüs yazılımları genellikle bir "HTTPS taraması" veya "SSL müdahalesi" özelliği içerir. Bu özellik bir aracı olarak çalışır: HTTPS trafiğinizi kendi sertifikasıyla çözer, tarar ve yeniden şifreler. Antivirüs CA sertifikası tarayıcınızın güven deposuna yüklenmemişse, her HTTPS sitesi ERR_CERT_AUTHORITY_INVALID gösterir.

Test etmek için: antivirüs ayarlarınızda HTTPS tarama özelliğini geçici olarak devre dışı bırakın (tüm antivirüsü değil — yalnızca SSL/web tarama bileşenini). Hata kaybolursa, taramayı devre dışı tutabilir veya antivirüs kök sertifikasını tarayıcınıza yeniden yükleyebilirsiniz.

Warning

HTTPS taramasını devre dışı bırakmak web trafiği için antivirüs korumanızı azaltır. Kalıcı çözüm olarak yalnızca dengeyi anladığınızda devre dışı bırakın. Daha iyi düzeltme, antivirüs CA sertifikasının güven deposunuza doğru şekilde yüklendiğinden emin olmaktır.

Düzeltme 8: DNS Önbelleğini Temizleyin

Nadir durumlarda, eski bir DNS önbelleği tarayıcınızı yanlış IP adresine yönlendirebilir — farklı (geçersiz) bir SSL sertifikası sunan bir adrese. DNS'i temizlemek, cihazınızın alan adını doğru sunucuya çözmesini sağlar. Tam rehber için DNS önbelleğini temizleme sayfamıza bakın.

bash
# Windows
ipconfig /flushdns

# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder

# Linux
sudo systemd-resolve --flush-caches

# Chrome dahili DNS önbelleği
# chrome://net-internals/#dns adresine gidin → "Clear host cache"

Düzeltme 9: Farklı Bir Ağ Deneyin

Kurumsal ağlar, okul Wi-Fi'ları ve bazı halka açık erişim noktaları, HTTPS bağlantılarını kesen şeffaf proxy'ler kullanır. Bu proxy'ler web sitesinin SSL sertifikasını kendilerininkiyle değiştirir ve ERR_CERT_AUTHORITY_INVALID'a neden olur. Mobil veriye veya farklı bir Wi-Fi ağına geçmek ağın sorun olup olmadığını doğrular.

Hata yalnızca iş veya okul ağınızda görünüyorsa, ağ yöneticisiyle iletişime geçin — proxy'nin kök sertifikasını cihazınıza yüklemeleri veya alan adını SSL incelemesinden muaf tutmaları gerekebilir.

Web Sitesi Sahipleri İçin Düzeltmeler (Sunucu Tarafı)

Ziyaretçiler web sitenizde ERR_CERT_AUTHORITY_INVALID bildiriyorsa, sorun SSL sertifika yapılandırmanızdadır. İşte en yaygın olandan en az yaygın olana sıralanan sunucu tarafı düzeltmeleri.

Düzeltme 1: Güvenilir Bir CA'dan Sertifika Yükleyin

Kendinden imzalı sertifikalar, web sitesi sahipleri için ERR_CERT_AUTHORITY_INVALID'ın #1 nedenidir. OpenSSL veya benzer bir araçla kendi sertifikanızı oluşturduysanız, tarayıcılar asla güvenmeyecektir — imzalayan yetkili (siz) hiçbir tarayıcının güven deposunda bulunmamaktadır.

Düzeltme, halka açık güvenilir bir sertifika yetkilisinden sertifika yüklemektir. Let's Encrypt, tüm büyük tarayıcılar tarafından güvenilen ücretsiz, otomatik sertifikalar sağlar.

bash
# Let's Encrypt sertifikasını Certbot ile yükle (Nginx)
sudo certbot --nginx -d example.com -d www.example.com

# Let's Encrypt sertifikasını Certbot ile yükle (Apache)
sudo certbot --apache -d example.com -d www.example.com

# Yüklü sertifikayı doğrula
sudo certbot certificates

Tip

Let's Encrypt sertifikaları her 90 günde bir sona erer. Otomatik yenilemeyi ayarlayın: sudo certbot renew --dry-run. Çoğu Certbot kurulumu otomatik olarak bir cron görevi veya systemd zamanlayıcısı oluşturur.

Düzeltme 2: Tam Sertifika Zincirini Yükleyin

Eksik ara sertifika, sunucu tarafında ikinci en yaygın nedendir. SSL sertifikanız tamamen geçerli olabilir, ancak sunucu ara CA sertifikasını birlikte göndermezse, tarayıcı güven zincirini doğrulayamaz ve ERR_CERT_AUTHORITY_INVALID verir.

DNS Robot SSL Checker'ı kullanarak sertifika zincirinizi doğrulayın. Sağlıklı bir zincir üç sertifika gösterir: Kök CA > Ara CA > Sertifikanız.

bash
# Sertifika zincirinizi OpenSSL ile kontrol edin
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

# Nginx — tam zinciri yapılandır
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

# Apache — tam zinciri yapılandır
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

Warning

Yaygın bir hata, Nginx veya Apache yapılandırmanızda fullchain.pem yerine cert.pem kullanmaktır. cert.pem dosyası yalnızca yaprak sertifikanızı içerir. Her zaman hem yaprak hem de ara sertifikaları içeren fullchain.pem kullanın.

Düzeltme 3: Süresi Dolmuş Sertifikayı Yenileyin

Süresi dolmuş sertifikalar tüm tarayıcılar tarafından anında reddedilir. Sertifika süre sonu tarihini SSL Checker veya komut satırı ile kontrol edin.

bash
# Sertifika süre sonu tarihini kontrol et
openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates

# Certbot ile zorla yenile
sudo certbot renew --force-renewal

# Yenilemeden sonra web sunucusunu yeniden başlat
sudo systemctl reload nginx
sudo systemctl reload apache2

Düzeltme 4: Sertifikanın Alan Adınızla Eşleştiğinden Emin Olun

SSL sertifikası, Common Name (CN) ve Subject Alternative Name (SAN) alanlarında listelenen belirli alan adları için verilir. Web sitenize www.example.com üzerinden erişiliyorsa ancak sertifika yalnızca example.com'u kapsıyorsa, Chrome ERR_CERT_AUTHORITY_INVALID gösterebilir.

Joker sertifikalar (*.example.com) tüm alt alan adlarını kapsar ancak SAN olarak açıkça listelenmediği sürece kök alan adını kapsamaz. Joker sertifika oluştururken her zaman hem example.com hem de *.example.com'u dahil edin.

Note

DNS Robot'un SSL Checker'ını kullanarak herhangi bir sertifikanın tam SAN listesini görüntüleyin. Alan adınız listede yoksa, doğru alan adlarıyla sertifikayı yeniden düzenleyin.

Düzeltme 5: Sunucu TLS Yapılandırmasını Kontrol Edin

Yanlış yapılandırılmış TLS ayarları, geçerli bir sertifika ile bile sertifika güven sorunlarına neden olabilir. Sunucunuzun TLS 1.2 ve TLS 1.3'ü desteklediğinden emin olun — TLS 1.0 ve 1.1 gibi eski protokoller 2020'den beri tüm büyük tarayıcılar tarafından kullanımdan kaldırılmıştır.

bash
# Nginx önerilen TLS yapılandırması
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

# TLS yapılandırmanızı test edin
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3

Localhost'ta ERR_CERT_AUTHORITY_INVALID (Geliştiriciler)

Geliştiriciler, geliştirme için yerel HTTPS sunucuları çalıştırırken bu hatayla sıkça karşılaşır. localhost sertifikaları her zaman kendinden imzalı olduğundan, Chrome bunları varsayılan olarak engeller.

  • mkcert — en kolay çözüm. mkcert yükleyin, güven deposuna yerel CA eklemek için mkcert -install çalıştırın, ardından cert oluşturun: mkcert localhost 127.0.0.1 ::1

  • Chrome atlatma — hata sayfasında thisisunsafe yazın (giriş alanı yok — sadece klavyede yazın). Yalnızca mevcut oturum için uyarıyı atlar

  • Chrome bayrağı — chrome://flags/#allow-insecure-localhost adresine gidin ve etkinleştirin

  • Vite/Next.js/Webpack — çoğu dev sunucusu kendinden imzalı certler oluşturan --https bayraklarını destekler

bash
# mkcert yükle (macOS)
brew install mkcert
mkcert -install

# localhost sertifikası oluştur
mkcert localhost 127.0.0.1 ::1
# Oluşturur: localhost+2.pem ve localhost+2-key.pem

Tip

thisisunsafe klavye kısayolu, Chrome'un herhangi bir sertifika hata sayfasında çalışır. Kasıtlı olarak gizlenmiş bir atlatmadır — düğme veya alan yoktur. Sayfanın herhangi bir yerine tıklayın ve kelimeyi yazın. Chrome sayfayı anında yükler.

İlgili SSL Sertifika Hataları

NET::ERR_CERT_AUTHORITY_INVALID, karşılaşabileceğiniz çeşitli SSL sertifika hatalarından yalnızca biridir.

Hata KoduAnlamıDNS Robot Rehberi
ERR_CERT_AUTHORITY_INVALIDGüvenilir CA tarafından imzalanmamış sertifikaBu makale
ERR_SSL_PROTOCOL_ERRORSertifika kontrolünden önce TLS el sıkışması başarısız[Düzeltme rehberi](/blog/err-ssl-protocol-error-fix)
ERR_SSL_VERSION_OR_CIPHER_MISMATCHPaylaşılan TLS sürümü veya şifre paketi yok[Düzeltme rehberi](/blog/err-ssl-version-or-cipher-mismatch)
ERR_CERT_DATE_INVALIDSertifika süresi dolmuş veya henüz geçerli değilSertifika tarihlerini kontrol edin
ERR_CERT_COMMON_NAME_INVALIDSertifika alan adı URL ile eşleşmiyorSAN/CN alanlarını kontrol edin
NET::ERR_CERT_REVOKEDSertifika düzenleyen CA tarafından iptal edilmişSertifikayı yeniden düzenleyin

Note

Bu hataların herhangi birini DNS Robot'un SSL Checker'ı ile anında teşhis edebilirsiniz. Tam sertifika zincirini, süre sonu tarihlerini, protokol desteğini ve yapılandırma sorunlarını gösterir.

SSL sertifika zincirinizi şimdi kontrol edin

DNS Robot'un ücretsiz SSL Checker'ını kullanarak sertifika zincirinizi, süre sonu tarihlerinizi ve TLS yapılandırmanızı doğrulayın. Eksik ara sertifikaları, süresi dolmuş certleri ve alan adı uyumsuzluklarını anında tespit edin.

Try SSL Checker

Frequently Asked Questions

Tarayıcınızın web sitesinin SSL sertifikasını imzalayan sertifika yetkilisine güvenmediği anlamına gelir. Sertifika kendinden imzalı, bilinmeyen bir CA tarafından verilmiş veya ara sertifika zinciri eksik olabilir.

Related Tools

SSL Certificate CheckDNS LookupHTTP Headers Check

Related Articles

ERR_SSL_PROTOCOL_ERROR: Nasıl Düzeltilir (Chrome, Edge, Tüm Tarayıcılar)ERR_SSL_VERSION_OR_CIPHER_MISMATCH: Nasıl Düzeltilir (Tüm Tarayıcılar)"Bağlantınız Gizli Değil" Hatası — Nasıl Düzeltilir (Tüm Tarayıcılar)SSL Sertifika Zinciri Nedir? Nasıl Çalışır

Table of Contents

  • NET::ERR_CERT_AUTHORITY_INVALID Nedir?
  • Her Tarayıcıda ERR_CERT_AUTHORITY_INVALID Nasıl Görünür
  • SSL Sertifika Güveni Nasıl Çalışır (Güven Zinciri)
  • NET::ERR_CERT_AUTHORITY_INVALID Nedenler
  • Ziyaretçiler İçin Düzeltmeler (İstemci Tarafı)
  • Düzeltme 1: Sistem Tarih ve Saatini Kontrol Edin
  • Düzeltme 2: Gizli/Özel Tarama Modunu Deneyin
  • Düzeltme 3: Tarayıcı Önbelleğini ve Çerezleri Temizleyin
  • Düzeltme 4: SSL Durumunu Temizleyin (Windows)
  • Düzeltme 5: Tarayıcı Uzantılarını Devre Dışı Bırakın
  • Düzeltme 6: İşletim Sisteminizi ve Tarayıcınızı Güncelleyin
  • Düzeltme 7: Antivirüs SSL/HTTPS Taramasını Devre Dışı Bırakın
  • Düzeltme 8: DNS Önbelleğini Temizleyin
  • Düzeltme 9: Farklı Bir Ağ Deneyin
  • Web Sitesi Sahipleri İçin Düzeltmeler (Sunucu Tarafı)
  • Düzeltme 1: Güvenilir Bir CA'dan Sertifika Yükleyin
  • Düzeltme 2: Tam Sertifika Zincirini Yükleyin
  • Düzeltme 3: Süresi Dolmuş Sertifikayı Yenileyin
  • Düzeltme 4: Sertifikanın Alan Adınızla Eşleştiğinden Emin Olun
  • Düzeltme 5: Sunucu TLS Yapılandırmasını Kontrol Edin
  • Localhost'ta ERR_CERT_AUTHORITY_INVALID (Geliştiriciler)
  • İlgili SSL Sertifika Hataları
  • FAQ