Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 18133|Antwoord: 1

Android-browsers geven aan dat het certificaat niet wordt vertrouwd

[Link kopiëren]
Geplaatst op 15-08-2017 21:32:24 | | | |


De website wil onlangs upgraden van http naar https, alle links moeten in het https-protocol zitten.

Begin met de attachmentserver en maak eerst alle attachment backlinks van de website https

Het certificaat is een "gratis Symantec DV SSL-certificaat" aangevraagd via Alibaba Cloud, en nadat de generatie is voltooid, is er geen certificaatbestand in CRT-formaat dat ik wil

OpenSSL zet PFX-formaat om naar .key- en .crt-bestanden
http://www.itsvse.com/thread-3978-1-1.html
(Bron: Architect)

Ik heb het omgezet naar een CRT-bestand en een sleutelbestand via het pfx-bestand, en daarna nadat de server was geconfigureerd (ik zal je niet vertellen hoe je het moet configureren)

De link tussen de computer en iPad is normaal, alleen de Android-telefoon heeft toegang tot https, en het "certificaat komt van een onvertrouwd autorisatiecentrum, wil je doorgaan?" ”

Hoe kan zo'n hint werken??? Dan zegt het internet dat het mogelijk wordt veroorzaakt door een "onvolledige certificaatketen"

Onvolledige SSL-certificaatketen: Tussenliggende certificaten zijn inderdaad een put
http://www.itsvse.com/thread-3979-1-1.html
(Bron: Architect)

Ik weet niet wat een certificaatketen is, ik vind altijd een probleem.

.pem-bestand, dat is erTweeCertificaatketen (Alibaba Cloud download, inbegrepen bestanden)
.crt-bestand, dat is erEenCertificaatketen (ik heb het zelf gegenereerd)

Is dit een probleem???

Zolang de inhoud van het certificaat ongewijzigd blijft, zijn de .pem .crt-.txt van dezelfde aard, verander gewoon de naam van het achtervoegsel!

Ik heb deze zin van het internet gevonden, ikIk heb het .pem-bestand beslist veranderd in een .crt-bestand, het opnieuw geconfigureerd, en ontdekte dat de Android-telefoon niet langer werd gevraagd.

Vereisten voor certificaatformaat

Het certificaat waarvoor je wilt aanvragen is: PEM-formaat certificaat in de Linux-omgeving, andere certificatenformaten worden niet ondersteund, als andere certificatenformaten naar PEM-formaat moeten worden omgezet, raadpleeg dan "Certificaatformaat en conversiemethode"

Als het certificaat via de root-CA wordt uitgegeven, is het certificaat dat je krijgt het enige, en is er geen extra certificaat nodig, en kan de geconfigureerde site als vertrouwd worden beschouwd door browsers en andere toegangsapparaten.

Als het certificaat via een tussenliggende CA wordt uitgegeven, bevat het certificaatbestand dat je krijgt meerdere certificaten, en moet je het servercertificaat handmatig samenvoegen met het tussencertificaat en het samen uploaden.

De splicingregels zijn: plaats de eerste kopie van het servercertificaat, plaats de tweede kopie van het middelste certificaat, en er mogen geen lege regels in het midden zijn. Opmerking: Onder normale omstandigheden heeft de instelling bijbehorende instructies bij het uitgeven van certificaten, let op de regels en voorschriften.


Inleiding tot certificaatketenregels

De certificaatregels zijn:

a. [——-BEGIN CERTIFICAAT——-, ——-EINDE CERTIFICAAT——-] begin en einde; Upload deze inhoud alstublieft samen;

b. Elke regel is 64 tekens, en de laatste regel mag niet langer zijn dan 64 tekens;

2. Certificaatketen uitgegeven door intermediaire instellingen:

——-BEGIN CERTIFICAAT——-

——-EINDE CERTIFICAAT——-

——-BEGIN CERTIFICAAT——-

——-EINDE CERTIFICAAT——-

——-BEGIN CERTIFICAAT——-

——-EINDE CERTIFICAAT——-

Certificaatketenregels:

a. Er mogen geen lege regels tussen certificaten zijn;

b. Elk certificaat voldoet aan de formatinstructies van punt 1 op het certificaat;


Bijgevoegd:

SSL Service Test: https://wosign.ssllabs.com/analyze.html

Website voor het voltooien van certificatenketens: https://certificatechain.io/ (ik weet niet hoe ik het moet gebruiken。。。。。。 )
Ik hoorde dat het zo is"Plak gewoon het laatste certificaat in, dan zal hij de CA voor je afronden







Vorig:Onvolledige SSL-certificaatketen: Tussenliggende certificaten zijn inderdaad een put
Volgend:Windows 2003 Certificaatbeheer
Geplaatst op 17-08-2017 15:30:12 |
Goede dingen zijn heel gedetailleerd en geleerd
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com