ssl證書安(ān)裝(zhuāng)後,蘋果手機訪問仍然提示不安(ān)全,以下為(wèi)您介紹處理(lǐ)方法
1.安(ān)裝(zhuāng)後,使用(yòng)證書檢測工(gōng)具(jù)進行檢測,查看是否缺少證書鏈
檢測工(gōng)具(jù)地址:https://tools.imtrust.cn/#/cert-utils/ssl_check.html
檢測正常示例:
檢測異常示例:
2.檢測證書鏈異常,一般是證書未安(ān)裝(zhuāng)完整導緻的,您可(kě)以重新(xīn)安(ān)裝(zhuāng)證書
(1)如果您的證書是安(ān)裝(zhuāng)在服務(wù)器,您可(kě)以參考以下安(ān)裝(zhuāng)視頻,進行安(ān)裝(zhuāng)。
IIS、Apache、Tomcat、Nginx服務(wù)器的SSL證書安(ān)裝(zhuāng)視頻https://pan.baidu.com/s/1uz7L3pRVK5SZC2HTABMUwA 提取碼: sqkg
(2)如果您的證書是安(ān)裝(zhuāng)在虛拟主機,因為(wèi)各服務(wù)商(shāng)的虛拟主機一般是統一部署配置,請和您的主機服務(wù)商(shāng)确認您的虛拟主機需要安(ān)裝(zhuāng)什麽格式的證書,選擇正确格式的證書,進行安(ān)裝(zhuāng),如果安(ān)裝(zhuāng)後仍檢測缺少證書鏈,請和您的主機服務(wù)商(shāng)聯系可(kě)能(néng)需要他(tā)們手動協助您安(ān)裝(zhuāng)一下。我們的H5建站系統主機一般安(ān)裝(zhuāng)Nginx格式證書
3.檢測證書鏈正常,但是蘋果手機訪問不安(ān)全
此情況一般是網站不能(néng)自動從http跳轉到https上導緻的,一般需要您的主機技(jì )術員進行配置操作(zuò);如果您使用(yòng)我們的建站主機,請點此處查看如何設置http默認跳轉到https。
4.以下是常見幾種服務(wù)器安(ān)裝(zhuāng)ssl證書設置http跳轉https的方法,供您參考:
(1)APACHE服務(wù)器
httpd.conf文(wén)件中(zhōng)加載重寫模塊
LoadModule rewrite_module modules/mod_rewrite.so
取消該行前面的#
到80(http)的virtualhost中(zhōng)添加如下跳轉語句 (默認是在httpd.conf文(wén)件中(zhōng))
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]
此跳轉語句會将所有(yǒu)http請求轉為(wèi)https可(kě)根據公(gōng)司實際業務(wù)情況進行添加調整。
(2)Tomcat服務(wù)器
在tomcat\conf\web.xml中(zhōng)的後面加上這樣一段
(3)IIS服務(wù)器
IIS跳轉模塊下載鏈接:http://download.microsoft.com/download/E/A/9/EA9F19BC-0EEB-49C9-B32D-56852BBE56DA/rewrite_amd64_zh-CN.msi
配置如下:
第一步,選擇需要配置的站點,先綁定域名(míng)http跟https 域名(míng):
第二步,打開URL 重寫添加規則:
第三步,編輯規則:
以上配置完成,便可(kě)以測試域名(míng),自動跳轉
(4)Nginx服務(wù)器
到nginx的conf目錄,找到nginx.conf文(wén)件,修改或者配置這樣一段
server {
listen 80 ;
...
# 強制跳轉(該跳轉語句會将所有(yǒu)http請求轉為(wèi)https請求,可(kě)根據實際需求進行操作(zuò))
return 301 https://$host$request_uri;
}
server {
listen 443 ;
ssl on;
ssl_certificate /xxx/xx/domain.crt;
ssl_certificate_key /xxx/xx/domain.key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256;
ssl_prefer_server_ciphers on;
}