ssl證書安裝后,蘋果手機訪問仍然提示不安全,以下為您介紹處理方法
1.安裝后,使用證書檢測工具進行檢測,查看是否缺少證書鏈
檢測工具地址:https://tools.imtrust.cn/#/cert-utils/ssl_check.html
檢測正常示例:
檢測異常示例:
2.檢測證書鏈異常,一般是證書未安裝完整導致的,您可以重新安裝證書
(1)如果您的證書是安裝在服務器,您可以參考以下安裝視頻,進行安裝。
IIS、Apache、Tomcat、Nginx服務器的SSL證書安裝視頻https://pan.baidu.com/s/1uz7L3pRVK5SZC2HTABMUwA 提取碼: sqkg
(2)如果您的證書是安裝在虛擬主機,因為各服務商的虛擬主機一般是統(tǒng)一部署配置,請和您的主機服務商確認您的虛擬主機需要安裝什么格式的證書,選擇正確格式的證書,進行安裝,如果安裝后仍檢測缺少證書鏈,請和您的主機服務商聯(lián)系可能需要他們手動協(xié)助您安裝一下。新網虛擬主機一般安裝Nginx格式證書
3.檢測證書鏈正常,但是蘋果手機訪問不安全
此情況一般是網站不能自動從http跳轉到https上導致的,一般需要您的主機技術員進行配置操作;如果您使用的新網虛擬主機,請點此處查看如何設置http默認跳轉到https。
4.以下是常見幾種服務器安裝ssl證書設置http跳轉https的方法,供您參考:
(1)APACHE服務器
httpd.conf文件中加載重寫模塊
LoadModule rewrite_module modules/mod_rewrite.so
取消該行前面的#
到80(http)的virtualhost中添加如下跳轉語句 (默認是在httpd.conf文件中)
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]
此跳轉語句會將所有http請求轉為https可根據公司實際業(yè)務情況進行添加調整。
(2)Tomcat服務器
在tomcat\conf\web.xml中的</welcome-file-list>后面加上這樣一段
<login-config>
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
(3)IIS服務器
IIS跳轉模塊下載鏈接:http://download.microsoft.com/download/E/A/9/EA9F19BC-0EEB-49C9-B32D-56852BBE56DA/rewrite_amd64_zh-CN.msi
配置如下:
第一步,選擇需要配置的站點,先綁定域名http跟https 域名:
第二步,打開URL 重寫添加規(guī)則:
第三步,編輯規(guī)則:
以上配置完成,便可以測試域名,自動跳轉
(4)Nginx服務器
到nginx的conf目錄,找到nginx.conf文件,修改或者配置這樣一段
server {
listen 80 ;
...
# 強制跳轉(該跳轉語句會將所有http請求轉為https請求,可根據實際需求進行操作)
return 301 https://$host$request_uri;
}
server {
listen 443 ;
ssl on;
ssl_certificate /xxx/xx/domain.crt;
ssl_certificate_key /xxx/xx/domain.key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256;
ssl_prefer_server_ciphers on;
}