ssl證書安裝后,蘋果手機訪問仍然提示不安全,以下為您介紹處理方法
1.安裝后,使用證書檢測工具進行檢測,查看是否缺少證書鏈
檢測工具地址:https://tools.imtrust.cn/#/cert-utils/ssl_check.html
檢測正常示例:
檢測異常示例:
2.檢測證書鏈異常,一般是證書未安裝完整導(dǎo)致的,您可以重新安裝證書
(1)如果您的證書是安裝在服務(wù)器,您可以參考以下安裝視頻,進行安裝。
IIS、Apache、Tomcat、Nginx服務(wù)器的SSL證書安裝視頻https://pan.baidu.com/s/1uz7L3pRVK5SZC2HTABMUwA 提取碼: sqkg
(2)如果您的證書是安裝在虛擬主機,因為各服務(wù)商的虛擬主機一般是統(tǒng)一部署配置,請和您的主機服務(wù)商確認(rèn)您的虛擬主機需要安裝什么格式的證書,選擇正確格式的證書,進行安裝,如果安裝后仍檢測缺少證書鏈,請和您的主機服務(wù)商聯(lián)系可能需要他們手動協(xié)助您安裝一下。新網(wǎng)虛擬主機一般安裝Nginx格式證書
3.檢測證書鏈正常,但是蘋果手機訪問不安全
此情況一般是網(wǎng)站不能自動從http跳轉(zhuǎn)到https上導(dǎo)致的,一般需要您的主機技術(shù)員進行配置操作;如果您使用的新網(wǎng)虛擬主機,請點此處查看如何設(shè)置http默認(rèn)跳轉(zhuǎn)到https。
4.以下是常見幾種服務(wù)器安裝ssl證書設(shè)置http跳轉(zhuǎn)https的方法,供您參考:
(1)APACHE服務(wù)器
httpd.conf文件中加載重寫模塊
LoadModule rewrite_module modules/mod_rewrite.so
取消該行前面的#
到80(http)的virtualhost中添加如下跳轉(zhuǎn)語句 (默認(rèn)是在httpd.conf文件中)
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]
此跳轉(zhuǎn)語句會將所有http請求轉(zhuǎn)為https可根據(jù)公司實際業(yè)務(wù)情況進行添加調(diào)整。
(2)Tomcat服務(wù)器
在tomcat\conf\web.xml中的</welcome-file-list>后面加上這樣一段
<login-config>
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
(3)IIS服務(wù)器
IIS跳轉(zhuǎn)模塊下載鏈接:http://download.microsoft.com/download/E/A/9/EA9F19BC-0EEB-49C9-B32D-56852BBE56DA/rewrite_amd64_zh-CN.msi
配置如下:
第一步,選擇需要配置的站點,先綁定域名http跟https 域名:
第二步,打開URL 重寫添加規(guī)則:
第三步,編輯規(guī)則:
以上配置完成,便可以測試域名,自動跳轉(zhuǎn)
(4)Nginx服務(wù)器
到nginx的conf目錄,找到nginx.conf文件,修改或者配置這樣一段
server {
listen 80 ;
...
# 強制跳轉(zhuǎn)(該跳轉(zhuǎn)語句會將所有http請求轉(zhuǎn)為https請求,可根據(jù)實際需求進行操作)
return 301 https://$host$request_uri;
}
server {
listen 443 ;
ssl on;
ssl_certificate /xxx/xx/domain.crt;
ssl_certificate_key /xxx/xx/domain.key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256;
ssl_prefer_server_ciphers on;
}