IOS 开发 证书显示 此证书签发者无效 解决办法

Wesley13
• 阅读 384

今天早上 上班发现钥匙串中的所有证书 都 提示此证书签发者无效

经查找得知系统证书WWDR在2016年2月14日失效,需要更新WWDR系统证书

下载证书地址https://developer.apple.com/certificationauthority/AppleWWDRCA.cer 下载之后 双击安装

到这  还需要一步

1.在登录里面删除过期的证书WWDR

2.在系统里面 删除过期的证书WWDR  就可以完美的解决了。所有的证书 都可以使用了

(找不到过期证书?点击显示-->显示已过期的证书。)

点赞
收藏
评论区
推荐文章
安卓高版本安装系统证书 HTTPS 抓包 - 终极解决方案
一、目标要抓App的包,首先需要App信任抓包软件的证书。不过从Android从7.0开始,系统不再信任用户CA证书,所以你需要把CA证书安装到系统CA证书目录。如果你是用Magisk越狱的话,这个工作就比较简单了,只需要安装一个模块MoveCertifi
Wesley13 Wesley13
3年前
java访问Https服务的客户端示例
关于证书1、每个人都可以使用一些证书生成工具为自己的https站点生成证书(比如JDK的keytool),大家称它为“自签名证书”,但是自己生成的证书是不被浏览器承认的,所以浏览器会报安全提示,要求你手动安装证书,提示风险,是否继续等。只有通过权威的CA机构付费获得的证书才能被浏览器承认。2、证书(无客户端服务端之分)保存着IP信息、证书过
李志宽 李志宽
2年前
用了HTTPS,没想到还是被监控了
大家好,我是周杰伦。上周,微信里有个小伙伴儿给我发来了张图:我一瞅,是HTTPS啊!没用HTTP!再一瞅,是www.baidu.com啊,不是什么山寨网站!我瞬间明白了些什么,让他点击了一下浏览器地址栏中那个表示安全的小锁标志,查看了一下网站使用的HTTPS证书。果然不出我之所料,证书不是官方的,官方的证书长这样:而那个假的证书是他们公司签发的,看来,他们公
Stella981 Stella981
3年前
Spring Boot前后端分离项目配置SSL证书——HTTPS
网站添加免费SSL证书——HTTPS协议一、SSL证书的下载SpringBoot前后端分离项目配置SSL证书,需要申请两个证书。前端申请网站主域名的SSL证书,后端可以在域名管理里面新建一个子域名。例如我的项目前端域名为:www.mzwhzy.com,后端域名为:b
Stella981 Stella981
3年前
OpenSSL创建生成CA证书、服务器、客户端证书及密钥
使用OpenSSL创建生成CA证书、服务器、客户端证书及密钥目录使用OpenSSL创建生成CA证书、服务器、客户端证书及密钥(一)生成CA证书(二)生成服务器证书(三)生成客户端证书说明:
Stella981 Stella981
3年前
Spring Boot demo系列(六):HTTPS
2021.2.24更新1概述本文演示了如何给SpringBoot应用加上HTTPS的过程。2证书虽然证书能自己生成,使用JDK自带的keytool即可,但是生产环境是不可能使用自己生成的证书的,因此这里使用的证书是购买过来的,具体流程就不说了,去云厂商处购买即可。3配
Stella981 Stella981
3年前
Linux CA
CA(CertificateAuthority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CA、CA的数字签名等信息。证书主要有三大功能:加密、签名、身份验证。1.什么是CA认证?CA认证,即CA认证机构,为电子签名相关各方提供真实性、可靠性验证
Wesley13 Wesley13
3年前
IOS 开发者证书 推送证书 申请及使用
先使用钥匙窜生成证书登录 https://developer.apple.com(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fdeveloper.apple.com)!(http://static.oschina.net/uploads/space/2016/0426
Stella981 Stella981
3年前
Kubernetes集群部署之二CA证书制作
创建TLS证书和秘钥kubernetes系统的各组件需要使用TLS证书对通信进行加密,本文档使用CloudFlare的PKI工具集cfssl来生成CertificateAuthority(CA)和其它证书.1\.下载并安装CFSSL:root@k8smaster~cd/usr/local/src
Stella981 Stella981
3年前
Chrome 或将于2018年正式弃用 HPKP 公钥固定标准
早些年谷歌工程师为了提高互联网整体的安全性避免因证书颁发机构违规操作而设计了HPKP公钥固定标准。公钥固定允许网站在服务器部署证书颁发机构的哈希值,若网站使用的证书与固定的哈希不对应则拒绝连接。公钥固定的现实意义在于如果有CA证书颁发机构违规向某个域名私自签发证书那么也无法实现对网站的劫持。但是现在谷歌浏览器已经决定弃用HPKP公钥固定标准