2025:Windows Server 2012 R2 與 IIS 自簽憑證設定

Windows Server 2012 R2 雖然即將進入 完全不支援階段,但許多內部系統仍仰賴此平台穩定運作。透過適當設定,即便使用自簽憑證,也能讓系統在現代瀏覽器(如 Chrome、Edge)上順利執行 HTTPS,滿足安全要求。


📌 系統與支援現況

  • Windows Server 2012 R2 可繼續用於內部用途,但已無安全更新,應開始規劃升級。
  • IIS(網頁伺服器) 在此版本僅支援到 TLS 1.2,不支援 TLS 1.3。
  • 經妥善設定後,仍可相容於最新版的 Chrome 與 Edge。

🔐 TLS 設定(強化與現代瀏覽器相容)

建議使用 IIS Crypto 工具 進行快速設定:

  • ✅ 啟用 TLS 1.2
  • ❌ 停用 SSL 2.0、SSL 3.0、TLS 1.0、TLS 1.1
  • ✅ 啟用建議 Cipher Suites(例如:TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

這樣設定可提升加密強度,並提高與瀏覽器的相容性。


📜 建立自簽憑證(適用於 IIS)

⚠️ 限制說明(2025 測試結果)

  • Windows Server 2012 R2 原生 PowerShell 指令 New-SelfSignedCertificate,即使升級至 PowerShell 5.1,仍只能產生 1 年效期的憑證
  • 若需更長效期,請使用 OpenSSL 或 XCA 等外部工具建立憑證後再匯入。

📎 PowerShell 建立 1 年效期憑證範例

powershell複製編輯New-SelfSignedCertificate `
  -DnsName "eip.company.local" `
  -CertStoreLocation "cert:\LocalMachine\My"

🔁 請將 "eip.company.local" 替換為實際的內部網址

☁️ 替代方向:轉向 Ubuntu 或其他現代平台

若打算長期維運,建議考慮下列替代方案:

  • 使用 Ubuntu + Nginx / Apache
    • 原生支援 TLS 1.3
    • 搭配 Let’s Encrypt 提供免費憑證,自動續期
  • 選擇 Windows Server 2019 / 2022
    • 支援更高階加密與長效憑證
    • 與現代安全標準更為接軌

留言

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.