ssl证书安装后,苹果手机访问仍然提示不安全,以下为您介绍处理方法
1.安装后,使用证书检测工具进行检测,查看是否缺少证书链
检测工具地址:https://tools.imtrust.cn/#/cert-utils/ssl_check.html
检测正常示例:
检测异常示例:
2.检测证书链异常,一般是证书未安装完整导致的,您可以重新安装证书
(1)如果您的证书是安装在服务器,您可以参考以下安装视频,进行安装。
IIS、Apache、Tomcat、Nginx服务器的SSL证书安装视频https://pan.baidu.com/s/1uz7L3pRVK5SZC2HTABMUwA 提取码: sqkg
(2)如果您的证书是安装在虚拟主机,因为各服务商的虚拟主机一般是统一部署配置,请和您的主机服务商确认您的虚拟主机需要安装什么格式的证书,选择正确格式的证书,进行安装,如果安装后仍检测缺少证书链,请和您的主机服务商联系可能需要他们手动协助您安装一下。新网虚拟主机一般安装Nginx格式证书
3.检测证书链正常,但是苹果手机访问不安全
此情况一般是网站不能自动从http跳转到https上导致的,一般需要您的主机技术员进行配置操作;如果您使用的新网虚拟主机,请点此处查看如何设置http默认跳转到https。
4.以下是常见几种服务器安装ssl证书设置http跳转https的方法,供您参考:
(1)APACHE服务器
httpd.conf文件中加载重写模块
LoadModule rewrite_module modules/mod_rewrite.so
取消该行前面的#
到80(http)的virtualhost中添加如下跳转语句 (默认是在httpd.conf文件中)
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]
此跳转语句会将所有http请求转为https可根据公司实际业务情况进行添加调整。
(2)Tomcat服务器
在tomcat\conf\web.xml中的</welcome-file-list>后面加上这样一段
<login-config>
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
(3)IIS服务器
IIS跳转模块下载链接:http://download.microsoft.com/download/E/A/9/EA9F19BC-0EEB-49C9-B32D-56852BBE56DA/rewrite_amd64_zh-CN.msi
配置如下:
第一步,选择需要配置的站点,先绑定域名http跟https 域名:
第二步,打开URL 重写添加规则:
第三步,编辑规则:
以上配置完成,便可以测试域名,自动跳转
(4)Nginx服务器
到nginx的conf目录,找到nginx.conf文件,修改或者配置这样一段
server {
listen 80 ;
...
# 强制跳转(该跳转语句会将所有http请求转为https请求,可根据实际需求进行操作)
return 301 https://$host$request_uri;
}
server {
listen 443 ;
ssl on;
ssl_certificate /xxx/xx/domain.crt;
ssl_certificate_key /xxx/xx/domain.key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256;
ssl_prefer_server_ciphers on;
}