Подтвердить что ты не робот

Сертификат RapidSSL не поддерживается на планшете Android

Я установил сертификат RapidSSL с промежуточным сертификатом на удаленный адрес сайта, используя DirectAdmin. Проверка установки RapidSSL сообщает об успешной установке.

Однако, когда я посещаю сайт на планшете Archos 10.0 с Android 2.2, он жалуется, что сертификат не был выпущен доверенным органом. Он отлично работает на моей Sony Ericsson Arc (телефон) с Android 2.3.

Есть ли что-нибудь, что я могу сделать, чтобы исправить это на стороне сервера (не касаясь планшета)? Очевидно, что если эта версия Android просто не доверяет RapidSSL, я ничего не могу сделать, но, может быть, есть некорректная конфигурация с моей цепочкой CA или что-то в этом роде?

4b9b3361

Ответ 1

Поздний ответ, который я знаю, но у меня была та же проблема. Установка CA для RapidSSL и GeoTrust на стороне сервера помогла мне решить.

http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/

Это пакет RapidSSL и Geotrust, который вам нужен.

https://knowledge.rapidssl.com/library/VERISIGN/ALL_OTHER/RapidSSL%20Intermediate/RapidSSL_CA_bundle.pem

Документация некоторых поставщиков:

Ответ 2

Кажется, что (новый) GeoTrust Root CA не установлен на разных мобильных устройствах: http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/

Вы можете перекрестно ссылаться на этот CA на другие известные Root-CA. Я добавил кросс-корневой сертификат CA к пакетному/промежуточному сертификату. После этого он работал на Android:

Скопируйте сертификат CA Geotrust Cross Root: https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=AR1426&actp=search&viewlocale=en_US&searchid=1283360269668

Добавьте, что Cross Root CA Cert в файл пакета RapidSSL и Geotrust CA: https://knowledge.rapidssl.com/library/VERISIGN/ALL_OTHER/RapidSSL%20Intermediate/RapidSSL_CA_bundle.pem

Затем установите этот новый файл пакета как middle.pem или ca-bundle.crt на свой сервер.

Ответ 3

У меня была та же проблема, но она не имела никакого отношения к поддержке сертификатов RapidSSL или GeoTrust: я связывал сервер и промежуточные сертификаты вместе в неправильном порядке при обслуживании цепочки сертификатов SSL.

Итак, убедитесь, что ваш сертификат сервера входит в комплект, например:

cat server.pem intermediate.pem > bundle.pem

Ответ 4

Привет, в моем случае (Geotrust RapidSSL), CentOS 6, настройки apache2, надежный SSL для устройств Android:

SSLCertificateFile      /etc/httpd/ssl/domain.crt
SSLCertificateKeyFile   /etc/httpd/ssl/domain.key
SSLCertificateChainFile /etc/httpd/ssl/intermediate.crt

Ловушка заключается в том, что apache не нуждается в пакете сертификата. Просто разместите свой crt, найденный в почте от Geotrust

  • 1-й раздел в вашей почте с заголовками ----- НАЧАТЬ СЕРТИФИКАТ ----- ----- END CERTIFICATE ----- в файле domain.crt, названном по вашему желанию, и
  • 2-й раздел, найденный в INTERMEDIATE CA: с заголовками ----- НАЧАТЬ СЕРТИФИКАТ ----- ----- КОНЕЦ СЕРТИФИКАТА ----- .. не пропустите ни одной... и поместился в файл промежуточного .crt
  • Найдите файл unsment ssl.conf и поместите значения, Done!
  • Если на многих хостах создается отдельный ssl-domain.conf для вашего хоста

Ответ 5

Да, это исправление. Вам нужно загрузить корневой сертификат (то есть открытый ключ сервера RapipSSL - в вашем случае, это "GeoTrust Global CA" ) на Android-устройство, чтобы он знал, что доверять этому центру сертификации.

Здесь есть вопрос на Android StackExchange, который предлагает несколько способов сделать это.

В этом случае... к сожалению, единственный способ исправить это на стороне сервера - это купить сертификат SSL от поставщика, которому доверяют все устройства, которые вы хотите использовать на сайте. К сожалению, это почти всегда означает покупку более дорогих сертификатов SSL от крупнейших ЦС. (Например, по моему опыту, линии RapidSSL не доверяли карманные компьютеры с iOS и WinMobile, но сертификат базового уровня материнской компании GeoTrust был.)

Или... вы можете предоставить документацию для ваших конечных пользователей о том, как доверять сертификату на своих устройствах.