What should I do if I got a certificate error?

CPE510 , EAP225 V3 , CPE610 , CPE220 , EAP225-Wall , CPE210 , CPE520 , EAP225-Outdoor , EAP225 V2 , EAP245 , EAP320 , EAP110 , EAP220 , EAP330 , EAP120 , EAP235-Wall , WBS510 , EAP115 , EAP225 , WBS210 , EAP110-Outdoor , Omada Software Controller , EAP115-Wall , CPE605
As actualizações recentes podem ter expandido o acesso às funcionalidades abordadas nesta FAQ. Visite a página de suporte do seu produto, selecione a versão de hardware correta para o seu dispositivo e consulte a Folha de dados ou a secção de firmware para obter as mais recentes melhorias adicionadas ao seu produto. Tenha em atenção que a disponibilidade do produto varia consoante a região e que determinados modelos podem não estar disponíveis na sua região.
Part 1: For EAP and CPE web management interface
When try to visit the web interface via https in Chrome, such as the web interface of EAP/Omada Controller or Pharos CPE Series, it said server’s certificate is not trusted.
The certificate verifies the server’s identity and secures communication with the user. A warning may appear if the certificate is not trusted (e.g., self-signed, expired, or mismatched), even if the server’s IP address is correct. Since you are accessing the device’s management page, this warning does not indicate a security risk, and you can proceed without concern.
Here are two examples for how to get through the certificate error when it occurred on TP-Link products.
1. Get through Certificate error on Chrome
Click on Advanced - Proceed to 10.0.0.254 (unsafe), the web interface of EAP/Omada Controller will show up.
2. Get through Certificate error on Internet Explorer
While in Internet Explorer, you can just click on Continue to this website (not recommended) to visit the web interface.
Part 2: For EAP/Omada controller
For the EAP devices, its certificate can’t be changed; while for the EAP/Omada controller, you can manually import your own certificate if you have one.
Here are the instructions:
1. Disable the EAP/Omada controller on your computer.
2. Copy your keystore file (such as keystore.jks file) into the “keystore” folder of the EAP/Omada controller’s installation path.
3. Enter the “properties” folder of EAP/Omada controller installation path, edit the “jetty.properties” file.
4. Find the scripts below:
ssl.key.store.password=tplink
ssl.manager.password=tplink
ssl.trust.store.password=tplink
key.store.path=/keystore/eap.keystore
trust.store.path=/keystore/eap.keystore
5. Replace the scripts above with new scripts as below:
ssl.key.store.password= the storepass of your own certificate
ssl.manager.password= the keypass of your own certificate
ssl.trust.store.password= the storepass of your own certificate
key.store.path=/keystore/keystore.jks(your keystore file)
trust.store.path=/keystore/keystore.jks(your keystore file)
6. Launch the EAP controller, then you can use your domain name according to your certificate to visit the controller, such as https://hostname:8043, please note that the IP of hostname should be the IP of the controller PC.
À procura de Mais
Este guia foi útil?
A sua resposta ajuda-nos a melhorar o nosso site.
Qual é a sua preocupação com este artigo?
- Insatisfeito com o produto
- Demasiado Complicado
- Título Confuso
- Não se aplica a mim
- Muito Vago.
- Outro
Obrigado
We appreciate your feedback.
Click here to contact TP-Link technical support.
Este site utiliza cookies para melhorar a navegação no site, analisar atividades online e proporcionar aos utilizadores a melhor experiência no nosso site. Pode opor-se à utilização de cookies a qualquer momento. Pode aprender mais informações no nosso política de privacidade .
Your Privacy Choices
Este site utiliza cookies para melhorar a navegação no site, analisar atividades online e proporcionar aos utilizadores a melhor experiência no nosso site. Pode opor-se à utilização de cookies a qualquer momento. Pode aprender mais informações no nosso política de privacidade .
Cookies Básicos
Os cookies são necessários para o funcionamento do website e não podem ser desativados nos seus sistemas.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_banner, tp_privacy_base, tp_privacy_marketing, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Cookies de Análise e Marketing
Os cookies de analise permite-nos analisar as suas atividades no nosso website para melhorar e ajustar a funcionalidade do nosso website.
O cookies de marketing podem ser definidos através do nosso website pelos nossos parceiros publicitários de forma a criar um perfil dos seus interesses e mostrar-lhe anúncios relevantes em outros websites.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au