Die Website möchte kürzlich von http auf https upgraden, alle Links müssen im HTTPS-Protokoll sein.
Beginne mit dem Anhang-Server und erstelle zuerst alle Anhänge-Backlinks der Website https
Das Zertifikat ist ein "kostenloses Symantec DV SSL-Zertifikat", das von Alibaba Cloud beantragt wurde, und nach Abschluss der Erstellung gibt es keine Zertifikatsdatei im CRT-Format, die ich möchte
Ich habe es über die pfx-Datei in eine CRT-Datei und eine Key-Datei konvertiert, und dann nachdem der Server konfiguriert war (ich werde dir nicht sagen, wie man es konfiguriert)
Der HTTPS-Link zwischen Computer und iPad ist normal, nur das Android-Handy greift auf https zu, und das "Zertifikat stammt von einem nicht vertrauenswürdigen Autorisierungszentrum, möchtest du weitermachen?" ”
Wie kann so ein Hinweis funktionieren??? Dann sagt das Internet, dass es durch eine "unvollständige Zertifikatskette" verursacht werden könnte.
Ich weiß nicht, was eine Zertifikatskette ist, immer, ich finde ein Problem
.pem-Datei, das gibt esZweiZertifikatskette (Alibaba Cloud Download, enthaltene Dateien)
.crt-Datei, es gibtEinsZertifikatskette (ich habe sie selbst erstellt)
Ist das ein Problem???
Solange der Inhalt des Zertifikats unverändert bleibt, sind die .pem .crt-.txt von gleicher Art, ändere einfach den Suffixnamen! Ich habe diesen Satz aus dem Internet gefunden, ichIch habe die .pem-Datei entschlossen in eine .crt-Datei geändert, neu konfiguriert und festgestellt, dass das Android-Handy keine Aufforderung mehr ergab!
Anforderungen an das Zertifikatsformat
Das Zertifikat, das Sie beantragen möchten, ist: PEM-Format Zertifikat in der Linux-Umgebung, andere Zertifikatsformate werden nicht unterstützt, falls andere Zertifikatsformate in PEM-Format konvertiert werden müssen, siehe bitte "Zertifikatsformat und Konvertierungsmethode".
Wenn das Zertifikat über die Root-CA ausgestellt wird, ist das erhaltene Zertifikat das einzige, und es ist kein zusätzliches Zertifikat erforderlich, und die konfigurierte Seite kann von Browsern und anderen Zugriffsgeräten als vertrauenswürdig angesehen werden.
Wenn das Zertifikat über eine Zwischen-CA ausgestellt wird, enthält die erhaltene Zertifikatsdatei mehrere Zertifikate, und du musst das Serverzertifikat manuell mit dem Zwischenzertifikat zusammenführen und es zusammen hochladen.
Die Splicing-Regeln sind: Leg die erste Kopie des Serverzertifikats ein, leg die zweite Kopie des mittleren Zertifikats, und es sollte keine leeren Zeilen in der Mitte geben. Hinweis: Unter normalen Umständen hat die Institution entsprechende Anweisungen bei der Ausstellung von Zertifikaten, bitte beachten Sie die Regeln und Vorschriften.
Einführung in die Regeln der Zertifikatskette
Die Zertifikatsregeln sind:
a. [——-BEGINN ZERTIFIKAT——-, ——-ENDE ZERTIFIKAT——-] Anfang und Ende; Bitte laden Sie diese Inhalte zusammen hoch;
b. Jede Zeile hat 64 Zeichen, und die letzte Zeile darf 64 Zeichen nicht überschreiten;
2. Zertifikatskette ausgestellt von Zwischeninstitutionen:
——-BEGINN-ZERTIFIKAT——-
——-ENDE ZERTIFIKAT——-
——-BEGINN-ZERTIFIKAT——-
——-ENDE ZERTIFIKAT——-
——-BEGINN-ZERTIFIKAT——-
——-ENDE ZERTIFIKAT——-
Regeln zur Zertifikatskette:
a. Es sollten keine leeren Zeilen zwischen den Zertifikaten stehen;
b. Jedes Zertifikat entspricht den Formatanweisungen von Punkt 1 auf dem Zertifikat;
Angehängt:
SSL-Service-Test: https://wosign.ssllabs.com/analyze.html
Website zur Zertifikatskette zum Abschluss: https://certificatechain.io/ (Ich weiß nicht, wie man sie benutzt。。。。。。 ) Ich habe gehört, dass es so ist."Fügen Sie einfach das letzte Zertifikat ein, und er wird die CA für Sie ausfüllen”
|