证书中若错误包含 iPAddress 条目,不仅无法通过浏览器信任链验证,还可能触发 TLS 握手失败(如 OpenSSL 的 X509_V_ERR_IP_ADDRESS_MISMATCH 错误)或被现代 UA 主动忽略。真实生产环境中,所有合规的 HTTPS 部署均依赖 DNS 解析将域名映射至 IP,证书只保障“域名 → 公钥”的可信绑定,IP 层路由由网络基础设施承担。
SSL证书仅对域名有效,不可用于直接绑定IP地址。
api.internal.example.com),再为其配置 DV SSL证书 或 多域名SSL证书。使用内网 DNS 或 hosts 文件完成解析即可,无需公网可达。IP 直连 HTTPS 请求(如 https://192.168.1.100)本质上违反 TLS 协议设计原则,不应作为生产方案。| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 证书标识类型 | RFC 5280 §4.2.1.6(subjectAltName)、CA/B BR §7.1.4.2 | 仅使用 DNSName,禁用 iPAddress |
| 浏览器兼容性 | Chromium 90+、Firefox 89+、Safari 15+ | IP 地址不参与证书验证,强制使用域名 |
| 自动化签发支持 | ACME v2(RFC 8555) | Let’s Encrypt 等 ACME CA 不接受 IP 作为 identifiers |
localhost 签发(现代浏览器已原生信任该名称),或搭建私有 CA 并手动信任根证书。Q:云服务器只有弹性公网 IP,没有备案域名,如何启用 HTTPS?
A:注册任意可解析的二级域名(如 srv-xxx.example.net),通过 DNS A 记录指向该 IP,再申请 通配符证书 或 单域名SSL证书。
Q:证书中填入 IP 是否能绕过域名验证?
A:不能。所有主流 TLS 实现均忽略 iPAddress 字段用于 HTTPS 主机名验证,连接将因证书无效而中断。
加密您的网站,赢得客户信任!