para - Certificado RapidSSL no confiable en una tableta Android
whatsapp para tablet descargar (5)
Hola en mi caso (Geotrust RapidSSL), CentOS 6, configuración de apache2, SSL de confianza para dispositivos Android son:
SSLCertificateFile /etc/httpd/ssl/domain.crt
SSLCertificateKeyFile /etc/httpd/ssl/domain.key
SSLCertificateChainFile /etc/httpd/ssl/intermediate.crt
La trampa es que apache no necesita un certificado de paquete. Solo coloque su crt en el correo de Geotrust
- 1.a sección en su correo con encabezados ----- BEGIN CERTIFICATE ----- ----- END CERTIFICATE ----- en el archivo domain.crt, nombrado como desee, y
- Segunda sección encontrada en CA INTERMEDIA: con encabezados ----- COMIENZO CERTIFICADO ----- ----- CERTIFICADO FINAL ----- .. no se pierda ningún guión ... y coloque en un archivo intermedio.crt
- Busque el comentario del archivo ssl.conf y coloque los valores, Listo.
- En el caso de que muchos hosts creen un ssl-domain.conf separado para su host
Instalé un certificado RapidSSL, con certificado intermedio, en la dirección del sitio eliminada , usando DirectAdmin. El comprobador de instalación RapidSSL informa una instalación exitosa.
Sin embargo, cuando visito el sitio en una tableta Archos 10.0 con Android 2.2, me quejo de que el certificado no fue emitido por una autoridad de confianza. Funciona bien en mi Sony Ericsson Arc (teléfono) con Android 2.3.
¿Hay algo que pueda hacer para solucionar esto en el lado del servidor (sin tocar la tableta)? Obviamente, si esa versión de Android simplemente no confía en RapidSSL, no puedo hacer nada, ¿pero tal vez haya una configuración incorrecta con mi cadena CA o algo así?
La respuesta tardía lo sé, pero tuve el mismo problema. La instalación de CA para RapidSSL y GeoTrust en el lado del servidor me lo resolvió.
http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/
Este es el paquete de CA de RapidSSL y Geotrust que necesita.
Documentación de algunos proveedores:
Parece que la (nueva) CA raíz de GeoTrust no está instalada en varios dispositivos móviles: http://support.servertastic.com/rapidssl-and-geotrust-certificate-not-trusted-on-mobile-device/
Puede hacer una referencia cruzada de esa CA a otras CA-Root conocidas. Agregué el certificado de CA Cross-Root al paquete CA / Certificado intermedio. Después de eso, funcionó en Android:
Copie el certificado de CA Geotrust Cross Root: https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=AR1426&actp=search&viewlocale=en_US&searchid=1283360269668
Agregue ese certificado de CA de raíz cruzada al archivo del paquete de RapidSSL y Geotrust CA: https://knowledge.rapidssl.com/library/VERISIGN/ALL_OTHER/RapidSSL%20Intermediate/RapidSSL_CA_bundle.pem
Luego instale este nuevo archivo de paquete como intermediate.pem o ca-bundle.crt en su Servidor.
Tuve el mismo problema, pero no tenía nada que ver con el soporte de los certificados de RapidSSL o GeoTrust: había concatenado el servidor y los certificados intermedios juntos en el orden incorrecto, al servir la cadena de certificados SSL.
Así que asegúrese de que el certificado de su servidor sea lo primero en el paquete, por ejemplo:
cat server.pem intermediate.pem > bundle.pem
Sí, es reparable. Lo que debe hacer es cargar el certificado raíz (es decir, la clave pública del servidor RapipSSL, en su caso, es la "CA Global de GeoTrust") en el dispositivo Android, de modo que sepa confiar en esa autoridad de certificación.
Hay una pregunta en el StackExchange de Android que sugiere varias maneras en que puede hacer esto .
En ese caso ... desafortunadamente, la única forma de solucionarlo desde el lado del servidor es comprar un certificado SSL de un proveedor que sea confiable en todos los dispositivos que quiera usar. Tristemente, esto casi siempre significa comprar los certificados SSL más caros de las mayores CA. (Por ejemplo, en mi experiencia, las computadoras de mano con iOS y WinMobile no confiaban en la línea RapidSSL, pero sí el certificado de nivel básico de la empresa matriz GeoTrust).
O ... podría proporcionar documentación para sus usuarios finales sobre cómo confiar en el certificado en sus dispositivos.