SSL证书不受信任不是配置失败,而是浏览器明确拒绝建立安全连接。根本原因在于证书未通过PKI信任链验证——它可能来自非受信CA、链不完整、域名不匹配、已过期或被吊销。真实生产环境中,约68%的“不受信任”报错源于证书链缺失或中间证书未部署,而非证书本身无效。解决必须从验证路径出发,逐层排查。
该问题直接影响网站安全标识、SEO排名与用户转化率,不可仅靠刷新或忽略警告处理。
我们建议按以下顺序现场排查(平均耗时<8分钟):
openssl s_client -connect example.com:443 -servername example.com,观察输出中“Verify return code”是否为0| 维度 | 参考标准 | TopSSL专家建议 |
|---|---|---|
| 证书有效期 | Let’s Encrypt为90天,商业证书通常1–2年 | 提前15天启动续期流程;避免跨年证书在12月集中到期引发运维雪崩 |
| 中间证书部署 | RFC 5246要求服务器发送完整链(除根证书外) | Nginx需在ssl_certificate指令后追加中间证书;Apache需用SSLCertificateChainFile或合并至crt文件 |
| 私钥安全性 | 私钥必须600权限,禁止world-readable | 曾有客户因FTP误传私钥导致证书被吊销;建议私钥生成后立即chmod 400并移出web目录 |
Q:为什么手机浏览器提示不信任,但电脑Chrome正常?
A:iOS和部分安卓系统不支持AIA(Authority Information Access)自动下载中间证书,必须由服务器主动推送完整链。
Q:安装了通配符SSL证书,但api.example.com仍报错?
A:通配符证书*.example.com不覆盖二级子域;需改用多域名证书或单独申请api.example.com证书。
Q:如何快速验证SSL证书是否被浏览器信任?
A:访问SSL证书验证方法页面,输入域名即可获得全维度诊断报告,含根证书兼容性、链完整性、HSTS预加载状态。
加密您的网站,赢得客户信任!