{{item}}
{{item.title}}
{{items.productName}}
{{items.price}}/年
{{item.title}}
部警SSL证书可实现网站HTTPS加密保护及身份的可信认证,防止传输数据的泄露或算改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往SSL证书与公网服务不同,内网系统的SSL配置面临 “域名非公网注册”“证书信任体系闭环”“多终端适配” 等特殊挑战。本文将从SSL证书选型、私有 CA 搭建、主流系统部署、运维管理四个维度,提供适配 OA、ERP 等内网场景的完整SSL配置方案,帮助组织构建可靠的内网加密环境。
内网系统的封闭性决定了其证书选型无需依赖公网 CA(证书颁发机构),核心需平衡 “安全性、管理成本、兼容性” 三大要素。目前主流的内网证书方案分为三类,其适用场景与特性差异显著。
| 证书类型 | 核心原理 | 优势 | 局限性 | 适用场景 |
|---|---|---|---|---|
| 自签名证书 | 管理员自行生成密钥对并签署证书,无第三方验证 | 零成本、生成快、部署灵活 | 浏览器默认不信任,需手动导入;无吊销机制,密钥泄露风险高 | 个人测试环境、5 人以下小型团队临时使用 |
| 私有 CA 签发证书 | 组织搭建内部 CA 服务器,统一签发、管理证书 | 信任体系可控、支持批量签发与吊销、适配多系统 | 需搭建 CA 基础设施,有运维成本;跨组织信任需额外配置 | 中大型企业内网、多系统协同环境(OA+ERP+CRM) |
| 公网 DV证书 | 公网 CA 签发,仅验证域名所有权(内网域名需特殊配置) | 浏览器默认信任,无需客户端配置 | 需公网域名(内网 IP 或私有域名无法直接申请);多子域名成本高 | 有公网映射需求的内网系统(如 VPN 接入的 OA) |
选型决策流程:
无论选择何种方案,证书核心参数需满足内网安全需求:
对于中大型组织的多系统内网环境,搭建私有 CA 是实现SSL证书集中管控的最优方案。私有 CA 通过 “根证书→中间证书→终端证书” 的层级结构,构建内网独立信任体系,支持证书全生命周期管理。
OpenSSL 是开源的加密工具包,可快速搭建轻量级私有 CA,适用于中小规模内网(≤50 个系统节点)。
(1)环境准备
mkdir -p /etc/pki/CA/{private,certs,newcerts,crl} # 私钥、证书、待签、吊销列表目录
touch /etc/pki/CA/index.txt # 证书索引数据库
echo 01 > /etc/pki/CA/serial # 证书序列号起始值(2)生成根证书(Root CA)
根证书是信任体系的基石,需严格保管私钥:
openssl genrsa -des3 -out /etc/pki/CA/private/ca.key 2048(输入密码并牢记,后续签署证书需验证)
openssl req -new -key /etc/pki/CA/private/ca.key -out ca.csr(按提示填写信息,Common Name 建议为 “组织名称 + Root CA”,如 “ABC Corp Root CA”)
openssl x509 -req -days 3650 -in ca.csr -signkey /etc/pki/CA/private/ca.key -out /etc/pki/CA/certs/ca.crt(3)签发终端证书(以 OA 系统为例)
终端证书用于部署在具体应用服务器(如 OA、ERP),需绑定系统域名 / IP:
openssl genrsa -out oa.key 2048
openssl req -new -key oa.key -out oa.csr(Common Name 填写 OA 系统内网地址,如 “oa.company.local”,同时在 SAN 字段添加 IP“192.168.1.100”)
openssl ca -in oa.csr -out /etc/pki/CA/certs/oa.crt -days 365(签署前确保 ca.conf 配置中启用 SAN 扩展,支持 IP 绑定)
当内网系统节点超过 50 个,或需对接 AD 域、统一身份认证时,推荐使用企业级 CA 方案:
OA 与 ERP 系统多基于 Nginx、IIS、Tomcat 等主流容器搭建,不同容器的证书部署流程存在差异,需结合证书格式与系统特性适配。
Nginx 需 PEM 格式的证书与私钥,部署核心是配置 ssl 模块并关联证书文件。
(1)证书准备
将私有 CA 签发的证书文件(oa.crt)、私钥文件(oa.key)及根证书(ca.crt)放置于 Nginx 配置目录:
mkdir /etc/nginx/ssl && mv oa.crt oa.key ca.crt /etc/nginx/ssl/(2)配置 SSL 参数
编辑 Nginx 配置文件(如 /etc/nginx/conf.d/oa.conf),添加 HTTPS 监听与加密配置:
server {
listen 443 ssl; # 监听HTTPS默认端口
server_name oa.company.local 192.168.1.100; # 绑定内网域名与IP
# 证书文件路径
ssl_certificate /etc/nginx/ssl/oa.crt;
ssl_certificate_key /etc/nginx/ssl/oa.key;
ssl_trusted_certificate /etc/nginx/ssl/ca.crt; # 信任根证书
# 安全加密配置(禁用弱加密套件)
ssl_protocols TLSv1.2 TLSv1.3; # 仅启用TLS 1.2/1.3
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers on; # 优先使用服务器加密套件
ssl_session_cache shared:SSL:10m; # 启用会话缓存,提升性能
# 业务配置
location / {
root /usr/share/nginx/oa;
index index.html index.php;
}
}
# HTTP自动跳转HTTPS(可选)
server {
listen 80;
server_name oa.company.local 192.168.1.100;
return 301 https://$host$request_uri;
}(3)验证部署
IIS 需 PFX 格式证书(含私钥),部署依赖 Windows 证书存储机制。
(1)证书格式转换(若证书为 PEM 格式)
使用 OpenSSL 将 PEM 格式转换为 PFX:
openssl pkcs12 -export -in oa.crt -inkey oa.key -out oa.pfx -certfile ca.crt(设置 PFX 密码,导入时需验证)
(2)导入证书至服务器
(3)配置网站 HTTPS
Tomcat 需 JKS 格式证书,可通过 keytool 工具生成或转换证书格式。
(1)证书格式转换(PFX 转 JKS)
keytool -importkeystore -srckeystore oa.pfx -srcstoretype PKCS12 -destkeystore oa.jks -deststoretype JKS(输入源 PFX 密码与目标 JKS 密码,牢记 JKS 密码)
(2)配置 server.xml
编辑 Tomcat 配置文件(conf/server.xml),启用 SSL 连接器:
443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true">
Config>
certificateKeystoreFile="conf/oa.jks" # JKS证书路径
certificateKeystorePassword="123456" # JKS密码
type="RSA"
certificateAuthorityFile="conf/ca.crt"/> # 根证书路径
</SSLHostConfig>
</Connector>
# 禁用HTTP端口(可选,强制HTTPS访问)
80" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="443"/> -->(3)验证部署
内网证书默认不被客户端信任,需手动导入根证书至客户端设备,避免访问时出现 “不安全” 告警:
(1)Windows 客户端
(2)macOS 客户端
(3)移动端(Android/iOS)
证书部署并非一劳永逸,需建立全生命周期运维机制,避免因证书过期、私钥泄露导致的服务中断或安全事件。
(1)到期预警机制
(2)证书吊销与更新
当服务器迁移、私钥泄露时,需立即吊销旧证书:
(1)私钥安全管理
(2)加密配置优化
(1)浏览器提示 “证书不受信任”
排查点 1:根证书是否已导入客户端 “受信任的根证书颁发机构”;
排查点 2:证书 Common Name 或 SAN 是否包含访问的域名 / IP;
排查点 3:证书链是否完整(终端证书需包含中间 CA 证书,若有)。
(2)HTTPS 访问超时
排查点 1:服务器 443 端口是否开放(telnet 192.168.1.100 443);
排查点 2:证书与私钥是否匹配(openssl x509 -noout -modulus -in oa.crt | openssl md5与openssl rsa -noout -modulus -in oa.key | openssl md5结果需一致);
排查点 3:加密套件配置是否兼容客户端(老旧设备可能不支持 TLSv1.3,需临时启用 TLSv1.2)。
(3)证书续期后服务异常
排查点 1:新证书是否替换旧证书文件,路径是否正确;
排查点 2:服务器是否重启生效(Nginx、Tomcat 等需重启加载新证书);
排查点 3:客户端是否缓存旧证书,需清除浏览器缓存或重启客户端。
内网系统SSL证书配置的核心是 “适配内网特性的信任体系构建”—— 小型团队可采用自签名证书快速落地,中大型组织需搭建私有 CA 实现规范化管理。在部署实践中,需结合系统容器类型选择证书格式,通过客户端信任配置解决告警问题,最终通过全生命周期运维保障加密服务的持续可用。
Dogssl.cn拥有20年网络安全服务经验,提供构涵盖国际CA机构Sectigo、Digicert、GeoTrust、GlobalSign,以及国内CA机构CFCA、沃通、vTrus、上海CA等数十个SSL证书品牌。全程技术支持及免费部署服务,如您有SSL证书需求,欢迎联系!