Windows Server 2012 R2 雖然即將進入 完全不支援階段,但許多內部系統仍仰賴此平台穩定運作。透過適當設定,即便使用自簽憑證,也能讓系統在現代瀏覽器(如 Chrome、Edge)上順利執行 HTTPS,滿足安全要求。
📌 系統與支援現況
- Windows Server 2012 R2 可繼續用於內部用途,但已無安全更新,應開始規劃升級。
- IIS(網頁伺服器) 在此版本僅支援到 TLS 1.2,不支援 TLS 1.3。
- 經妥善設定後,仍可相容於最新版的 Chrome 與 Edge。
🔐 TLS 設定(強化與現代瀏覽器相容)
建議使用 IIS Crypto 工具 進行快速設定:
- ✅ 啟用 TLS 1.2
- ❌ 停用 SSL 2.0、SSL 3.0、TLS 1.0、TLS 1.1
- ✅ 啟用建議 Cipher Suites(例如:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256)
這樣設定可提升加密強度,並提高與瀏覽器的相容性。
📜 建立自簽憑證(適用於 IIS)
⚠️ 限制說明(2025 測試結果)
- Windows Server 2012 R2 原生 PowerShell 指令
New-SelfSignedCertificate,即使升級至 PowerShell 5.1,仍只能產生 1 年效期的憑證。 - 若需更長效期,請使用 OpenSSL 或 XCA 等外部工具建立憑證後再匯入。
📎 PowerShell 建立 1 年效期憑證範例
powershell複製編輯New-SelfSignedCertificate `
-DnsName "eip.company.local" `
-CertStoreLocation "cert:\LocalMachine\My"
🔁 請將 "eip.company.local" 替換為實際的內部網址
☁️ 替代方向:轉向 Ubuntu 或其他現代平台
若打算長期維運,建議考慮下列替代方案:
- 使用 Ubuntu + Nginx / Apache
- 原生支援 TLS 1.3
- 搭配 Let’s Encrypt 提供免費憑證,自動續期
- 選擇 Windows Server 2019 / 2022
- 支援更高階加密與長效憑證
- 與現代安全標準更為接軌


Leave a comment