公的認証局は、ルートから直接証明書を発行するのではなく、代わりに中間セキュリティー証明書を通して発行します(セキュリティー上および管理上の理由から)。 

 仲介者がいなければ、あなたの証明書とDigiCertの間にリンクを張ることは不可能です。つまり、あなたのサーバー証明書を検証するためには、単にDigiCertルートを信用するだけでは十分ではありません。 
 Webブラウザはさまざまな方法でそうすることができます:彼らはあなたのサーバ証明書に保存されたAIA URLから証明書をフェッチすることができます、そして彼らは以前見た中間発行人をキャッシュできます。  現れる  ブラウザからアクセスしたときに「正常に」動作すること 
 しかし、最低限必要なTLSクライアントはそれほど柔軟ではなく(つまり、追加のHTTPリクエストを作成することも、書き込み可能なキャッシュを作成することもできません)、中間証明書を提供する必要があります。  TLSサーバー自体による 。 
-  Webサーバーが単一のPEM(.crt)ファイルを使用する場合、そのファイルには正しい中間証明書が必要です。  添付  それに。  -  DigiCertが電子メールで証明書を含む.zipをあなたに送った場合、含まれるファイルの1つが中間証明書です。 - catまたはテキストエディタ。 (サーバー証明書が常に最初になり、直接発行者が次に続きます。ルートは最後になりますが、ここでは重複しているので含めないでください。)
 
-  WebサーバーがPKCS#12ファイルを望んでいて、そのファイルを次のように作成した場合 - openssl exportそれから、それを再エクスポートし、OpenSSLのを使って中間体を指定- -CAfileオプション。 (あるいは、それに結合した.crtを- -cert代わりに)
 
-  WebサーバーがJavaキーストアを使用している場合 - keytool -importcertうまくいくかも? (最近のバージョンのJavaサポートでは、キーストアとしてPKCS#12ファイルを直接使用することを実際に望んでいるので、これは冗長になる可能性があります。正直なところ、わかりません。)
 
 設定を確認してください。  SSLツール  または  Qualys SSL Labs 。 Webブラウザでサイトを開くだけです  ではない  私がすでに述べたことによる良いテストです。