Сертификат RapidSSL не поддерживается на планшете Android

Я установил сертификат RapidSSL с промежуточным сертификатом на удаленный адрес сайта, используя DirectAdmin. Тестер установки RapidSSL сообщает об успешной установке.

Однако, когда я посещаю сайт на планшете Archos 10.0 с Android 2.2, он жалуется, что сертификат не был выпущен доверенным органом. Он отлично работает на моей Sony Ericsson Arc (телефон) с Android 2.3.

Есть ли что-нибудь, что я могу сделать, чтобы исправить это на стороне сервера (не касаясь планшета)? Очевидно, что если эта версия Android просто не доверяет RapidSSL, я ничего не могу сделать, но, может быть, есть некорректная конфигурация с моей цепочкой CA или чем-то еще?

Solutions Collecting From Web of "Сертификат RapidSSL не поддерживается на планшете Android"

Поздний ответ я знаю, но у меня была такая же проблема. Установка CA для RapidSSL и GeoTrust на стороне сервера решила его для меня.

http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/

Это пакет RapidSSL и Geotrust, который вам нужен.

https://knowledge.rapidssl.com/library/VERISIGN/ALL_OTHER/RapidSSL%20Intermediate/RapidSSL_CA_bundle.pem

Документация некоторых поставщиков:

  • RapidSSL
  • Goddady

Кажется, что новый GeoTrust Root CA не установлен на различных мобильных устройствах: http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/

Вы можете перекрестно ссылаться на этот CA на другие известные Root-CA. Я добавил кросс-корневой CA Cert в ca-bundle / intermediate Cert. После этого он работал на Android:

Копировать сертификат CA Geotrust Cross Root: https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=AR1426&actp=search&viewlocale=en_US&searchid=1283360269668

Добавьте, что Cross Root CA Cert в файл пакета RapidSSL и Geotrust CA: https://knowledge.rapidssl.com/library/VERISIGN/ALL_OTHER/RapidSSL%20Intermediate/RapidSSL_CA_bundle.pem

Затем установите этот новый файл пакета как middle.pem или ca-bundle.crt на свой Сервер.

У меня была та же проблема, но она не имела никакого отношения к поддержке сертификатов RapidSSL или GeoTrust: я связывал сервер и промежуточные сертификаты вместе в неправильном порядке при обслуживании цепочки сертификатов SSL.

Поэтому убедитесь, что сертификат вашего сервера сначала входит в комплект, например:

cat server.pem intermediate.pem > bundle.pem

Привет в моем случае (Geotrust RapidSSL), CentOS 6, настройки apache2, надежный SSL для Android-устройств:

 SSLCertificateFile /etc/httpd/ssl/domain.crt SSLCertificateKeyFile /etc/httpd/ssl/domain.key SSLCertificateChainFile /etc/httpd/ssl/intermediate.crt 

Уловкой является то, что apache не нуждается в пакете сертификата. Просто разместите свой crt, найденный в почте от Geotrust

  1. 1-й раздел в вашей почте с заголовками —– НАЧАТЬ СЕРТИФИКАТ —– —– КОНЕЦ СЕРТИФИКАТА —– в файле domain.crt, названный по вашему желанию, и
  2. 2-й раздел, найденный в ПРОМЕЖУТОЧНОМ СА: с заголовками —– НАЧАТЬ СЕРТИФИКАТ —– —– КОНЕЦ СЕРТИФИКАТА —– .. не пропустите ни одной черты … и поместите в файл промежуточного.crt
  3. Найдите файл unsment файла ssl.conf и поместите значения, сделанные!
  4. В случае, если на многих хостах создается отдельный ssl-domain.conf для вашего хоста

Да, это исправно. Вам нужно загрузить корневой сертификат (то есть открытый ключ сервера RapipSSL – в вашем случае, это «GeoTrust Global CA») на Android-устройство, чтобы он знал, что доверять этому центру сертификации.

В Android StackExchange есть вопрос, который предлагает несколько способов сделать это .

В этом случае … к сожалению, единственный способ исправить это на стороне сервера – купить сертификат SSL от поставщика, которому доверяют все устройства, которые вы хотите использовать на сайте. К сожалению, это почти всегда означает покупку более дорогих сертификатов SSL от крупнейших СА. (Например, по моему опыту, линии RapidSSL не доверяли карманные компьютеры с iOS и WinMobile, но основной сертификат компании GeoTrust был.)

Или … вы могли бы предоставить документацию для ваших конечных пользователей о том, как доверять сертификату на своих устройствах.