CloudLink: Fehler ERR_SSL_KEY_USAGE_INCOMPATIBLE beim Öffnen der CloudLink-Webnutzeroberfläche

Summary: Beim Öffnen der CloudLink-Webnutzeroberfläche mit Chrome oder Edge wird der Fehler "ERR_SSL_KEY_USAGE_INCOMPATIBLE" angezeigt. Mozilla und Firefox öffnen die CloudLink-Webnutzeroberfläche ohne Probleme. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Beim Öffnen der CloudLink-Webnutzeroberfläche mit Chrome oder Edge wird der folgende Fehler angezeigt:
Error ERR_SSL_KEY_USAGE_INCOMPATIBLE

Cause

Das Problem ist auf die Sicherheitseinstellungen des Chrome- oder Edge-Browsers zurückzuführen.

Das Problem tritt in Chrome Version 119.0.6045.160 (offizieller Build) auf. 

Der Grund dafür ist, dass das selbstsignierte Zertifikat von CloudLink 7.1.x nicht über eine digitale Signatur in Key Usage verfügt.

CloudLink 7.x-Zertifikat:
CloudLink 7.x-Schlüsselverwendung

CloudLink 8-Zertifikat:
Verwendung von CloudLink 8-Schlüsseln

Resolution

In Chrome können Sie einen Workaround anwenden, indem Sie Folgendes in regedit hinzufügen.

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome]
"RSAKeyUsageForLocalAnchorsEnabled"=dword:00000000

Sie müssen den Browser neu starten, damit die Änderung wirksam wird. Dies verringert jedoch die Sicherheit in Chrome und ist keine empfohlene Lösung.

Bevorzugte Workarounds:

  • Verwenden Sie einen anderen Browser, um auf die Benutzeroberfläche von CloudLink 7.1.x zuzugreifen. Firefox und Internet Explorer scheinen weiterhin mit CloudLink 7.1.x zu funktionieren, obwohl Internet Explorer nicht unterstützt wird und möglicherweise einige Funktionen fehlen.  Auch wenn Internet Explorer nicht auf einem Windows-Computer installiert zu sein scheint, können Sie möglicherweise eine Registerkarte öffnen, indem Sie zu Internetoptionen > Programme > Add-Ons > verwalten Weitere Informationen zu Symbolleisten und Erweiterungen finden.
  • Erzeugen Sie ein nutzerdefiniertes, von einer Zertifizierungsstelle signiertes Web-SSL-Zertifikat, das eine digitale Signatur in der Schlüsselverwendung enthält.
  • Upgrade auf CloudLink 8.1 oder höher

Hier finden Sie die Anweisungen zur Verwendung von OpenSSL zum Erzeugen eines selbstsignierten Zertifikats, das CloudLink 7.x webSSL-Zertifikate ersetzen soll, die mit Chrome und Edge funktionieren.

  1. Erstellen Sie auf einem Linux-Server mit installiertem OpenSSL eine Datei namens template.cfg, indem Sieden Befehl vitemplate.cfg ausführen und die Informationen in das Feld unten einfügen.
  2. Ändern Sie die blauen Einträge und ersetzen Sie sie durch relevante Informationen.
[req]
default_bits           = 2048
distinguished_name     = req_distinguished_name
req_extensions         = v3_req

[req_distinguished_name]
C =Country(2 letter code)
ST =State
L =Locality(city)
O =Organization
OU =OrgUnit
CN =CommonName

C_default =US
ST_default =utah
L_default =salt lake city
O_default =dell
OU_default =dell
CN_default =cloudlinknode1

[ v3_req ]
subjectAltName   = @alt_names
keyUsage         = keyEncipherment, digitalSignature
extendedKeyUsage = serverAuth, clientAuth

[alt_names]
IP      = 192.XXX.XX.XXX
DNS.1   = cloudlinknode1
  1. Führen Sie den Befehl aus:
openssl req -newkey 2048 -keyout cloudlinknode1.key -config template.cfg  -x509 -days 730 -out cloudlinknode1.crt -extensions v3_req -nodes

Dadurch werden zwei Dateien ausgegeben: cloudlinknode1.crt und cloudlinknode1.key. Sie laden diese Dateien in die CloudLink-Benutzeroberfläche im Server-TLS> hoch. Speichern Sie auch diese Dateien und bewahren Sie sie an einem sicheren Ort auf. Ich setze -days to 730 Das sind 2 Jahre, aber Sie können es nach Bedarf anpassen.

  1. Dies muss für jeden CloudLink-Node separat erfolgen.
Article Properties
Article Number: 000219861
Article Type: Solution
Last Modified: 31 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.