Acesso Rápido expand_more Contato Atendimento Online

Passo a passo

Microsoft IIS: por que alguns clientes veem "certificado não confiável" e como resolver


Em servidores Microsoft IIS (Windows/SChannel), a cadeia de certificados enviada no handshake TLS é escolhida automaticamente com base no repositório de raízes confiáveis da máquina. Quando as raízes novas Sectigo Public Root R46/E46 estão confiáveis no servidor, a cadeia tende a finalizar nelas. Clientes atualizados confiam nessa cadeia; já clientes legados podem falhar, mesmo existindo cadeias cruzadas (cross-certificates) que permitiriam encerrar em USERTrust RSA/ECC, mais difundidas.

O IIS não permite escolher manualmente a cadeia a ser enviada. A Microsoft trata esse comportamento como “by design” e documenta alternativas em sua base de conhecimento: https://learn.microsoft.com/pt-br/troubleshoot/windows-server/certificates-and-public-key-infrastructure-pki/secured-website-certificate-validation-fails


Objetivo da correção

Forçar o servidor a não usar R46/E46 ao montar a cadeia do certificado servido pelo IIS, induzindo o Windows a usar a cadeia cruzada que converge para USERTrust RSA/ECC, ampliando a compatibilidade com clientes antigos sem prejudicar clientes novos.


Método recomendado (arquivos .reg)

Disponibilizamos dois arquivos .reg:

  1. Aplicar correção: IISFix-MoveSectigoSelfSignedRoots-Disallowed.reg
    Move as raízes Sectigo Public Root R46 e Sectigo Public Root E46 para o repositório Disallowed/Untrusted (computador local), evitando que o servidor as use para montar a cadeia enviada.

  2. Reverter (se necessário): IISFix-MoveSectigoSelfSignedRoots-Restore.reg
    Restaura as raízes ao estado anterior.
Observação: essa alteração afeta a seleção de cadeia do servidor. Os clientes continuam validando com seus próprios repositórios de confiança.

ATENÇÃO: Antes de aplicar, faça backup/ponto de restauração do servidor.


Passo a passo (utilizando o .reg)

  1. Importar o .reg (como Administrador)

    Duplo clique em IISFix-MoveSectigoSelfSignedRoots-Disallowed.reg e confirme
    ou
    • Prompt elevado:

    reg import IISFix-MoveSectigoSelfSignedRoots-Disallowed.reg


  2. Reiniciar serviços

    iisreset /restart

    Se a cadeia antiga persistir, considere reiniciar o serviço Cryptographic Services ou o próprio servidor para limpar cache de cadeia.

  3. Validar em uma máquina externa:

    openssl s_client -connect seu-dominio:443 -showcerts

    Verifique se a cadeia agora utiliza os cross-certs que encerram em USERTrust RSA/ECC (em vez de R46/E46).

  4. Testar nos clientes alvo

    Acesse com os clientes legados que antes falhavam e confirme a confiança.


Reversão

reg import IISFix-MoveSectigoSelfSignedRoots-Restore.reg
iisreset /restart


Alternativa manual (sem .reg)

  1. Executar mmc.exe

  2. Adicionar snap-in “Certificates (Local Computer)”

  3. Ir em “Untrusted Certificates” > “Certificates”

  4. Importar as raízes Sectigo Public Root R46 e Sectigo Public Root E46 nesse repositório

  5. Reiniciar o IIS e validar a cadeia.


Perguntas frequentes

  • • Isso reduz segurança?
    Não. A mudança orienta apenas qual cadeia o servidor envia. Os clientes continuam seguindo suas próprias âncoras de confiança.

  • • Posso remover R46/E46 do “Trusted Root”?
    Mover para Disallowed é mais explícito e eficaz para forçar a seleção da cadeia cruzada adequada.

  • • Devo desabilitar “Windows Automatic Root Updates”?
    Não recomendado de forma geral, pois pode reduzir a segurança e a compatibilidade do Windows.


Quando usar este procedimento

  • • O site funciona em clientes modernos, mas falha em clientes antigos.

  • • Não há como alterar manualmente a cadeia no IIS/SChannel.

  • • É necessária compatibilidade ampla enquanto as novas raízes não estão presentes em todo o ecossistema.


Anexos

IISFix-MoveSectigoSelfSignedRoots-Disallowed.reg — 03/09/2025
IISFix-MoveSectigoSelfSignedRoots-Restore.reg — 03/09/2025

Precisa de Ajuda?

Caso tenha alguma dúvida sobre a Sectigo Brasil ou sobre nossos certificados, entre em contato pelos canais:

O que nos Diferencia

Números da Sectigo

A Sectigo é líder de mercado em certificados SSL/TLS, DevOps, IoT, gerenciamento de PKI (Infraestrutura de Chave Pública) de nível empresarial e segurança da web em várias camadas.

100M+

Icon certificate issuance light

Certificados emitidos em todo o mundo

#1

Icon award trophy light

Líder de mercado em certificados SSL

17anos

Globe Global lightgray

Presente no Brasil

1,200+

Icon hand shake light

Parceiros ativos em todo o mundo

35M+

Icon person light

Certificados digitais ativos

40%+

Icon building light

Top 1000 Empresas da Fortune usam Sectigo