Задание полномочий сертификата SSL (CA) / поставщик должно проверить Ваши организационные идентификационные данные так, чтобы, когда клиенты получают доступ к Вашему веб-сайту, они не только получили замок для безопасности, но и они знают, что Ваши идентификационные данные как полностью определенное имя узла подлинны и не некоторое жульничество фишинга.
Правда, большинство всех пользователей смотрит не далее, чем замок, указывающий на безопасное соединение с их веб-сайтом банка, электронной почтой, и т.д. Однако, если бы какой-либо CA должен был стать поставившим под угрозу, все браузеры, кто полагает, что CA был бы уязвим, потому что взломщик мог подделать сертификат для любой домен , включая Ваш. Ваш выбор поставщика сертификата не имеет никакого влияния на это. я должен все же услышать об этом на самом деле случай. Нападения на MITM являются грандиозным предприятием теперь с беспроводными горячими точками, становящимися все более распространенными.
Еще одной вещью является совместимость браузера. Вы ожидали бы, что Ваш недавно купленный сертификат совместим с каждым современным браузером. Это вызвано тем, что они все загружаются списком корневых сертификатов CA, которые доверяют списку выборки полномочий сертификата SSL. Если Вы купите у CA, который не находится в том списке, все Ваши клиентские браузеры получат предупреждение системы безопасности, что сертификату сайта не доверяют. Просто перепроверьте тот RapidSSL, Геодоверие, или с кем бы ни Вы идете, находится в списке всех браузеров, о которых Вы заботитесь. (например, для Firefox, это во вкладке Tools/Options/Advanced/Encryption/View Certificates/Authorities)
В конце, просто получите самый дешевый, который дает Вам уровень шифрования, которое Вы хотите. Это сделает задание. Согласуйте со своим веб-поставщиком хоста. У них могут быть скидки.
Очевидно, у вас проблема с подсистемой безопасности WCF. Какую привязку вы используете? Какая аутентификация? Шифрование? Подписание? Нужно ли вам пересекать границы домена?
Немного взглянув в глаза, вы обнаружите, что другие сталкиваются с этой ошибкой, если часы клиента и сервера не синхронизированы (более пяти минут), потому что некоторые схемы безопасности полагаются на синхронизированные часы.
Попробуйте изменить режим безопасности на «транспортный».
Несоответствие между тегом безопасности и транспортным тегом.
] Это очень непонятная ошибка, которую бросают службы WCF. Проблема в том, что WCF не может проверить безопасность сообщения, переданного службе. [
] [] Это почти всегда происходит из-за перекоса во времени сервера. Удаленный сервер и системное время клиента должны находиться в пределах (обычно) 10 минут друг от друга. Если это не так, проверка безопасности не пройдет. [
] []Я бы позвонил на eloqua.com и узнал, какое у них время на сервере, и сравнил бы его с временем на вашем сервере. [
]У меня также была эта проблема из-за устаревшей ссылки на службу, даже если сервер и клиент находились на одном компьютере. Запуск «Справочника службы обновления» обычно устраняет проблему, если это проблема.