用友NC显示不安全怎么办:浏览器拦截、证书配置与安全策略排查指南

浏览器提示‘连接不安全’?不是NC崩溃,而是HTTPS链路异常。按此路径快速定位根本原因。

发布时间:2026-03-05 10:24:59 作者:
用友nc显示不安全怎么办,用友NC HTTPS,NC证书错误,NC浏览器不安全警告,NC安全策略配置

结论先看

  • 90%问题源于HTTP误访问或证书链不完整,非NC程序故障
  • 优先验证地址栏是否为https://,再查证书颁发者与有效期
  • 清除浏览器SSL状态+重启可解决60%缓存型误报
  • 内网自签名证书必须导入终端设备‘受信任的根证书颁发机构’
  • 若NC长期存在HTTPS配置困难,可评估迁移到用友畅捷通好业财以获得原生安全治理能力

最短路径

确认URL是否为https://
点击地址栏锁图标查证书详情
清除浏览器SSL状态与缓存
检查服务器SSL绑定与证书链
验证NC中间件secure参数与redirectPort

问题速览

NC访问协议状态

决定浏览器是否启动安全校验的第一道关卡。HTTP协议下必然显示不安全,HTTPS下才进入证书有效性校验阶段。

HTTP强制跳转未启用地址含端口号(如:8080)DNS解析指向HTTP负载均衡器

证书有效性维度

涵盖证书签发机构可信度、有效期、域名匹配度、证书链完整性四要素,任一缺失即触发浏览器警告。

自签名证书未导入终端信任库证书域名与实际访问域名不一致中间证书未随终端证书一并部署

快速判断:打开Chrome → 访问NC地址 → 点击地址栏锁图标 → 若显示‘连接不是私密连接’且下方注明‘证书由未知颁发机构颁发’,即为证书链或自签名问题;若显示‘您与此网站的连接未加密’,则确认是否仍在用HTTP协议访问。

HTTPS强制跳转未配置场景

NC服务器未开启HTTP→HTTPS自动重定向,用户手动输入HTTP地址触发不安全提示

多级代理证书卸载错配场景

总部Nginx卸载SSL后以HTTP转发至区域F5,F5再以HTTP转发至NC服务器,导致全程无HTTPS

移动APP访问NC内网场景

APP通过WebView加载NC内网地址,但未注入自签名证书信任链,iOS/Android均报不安全

NC UAP平台安全过滤器误启场景

SecurityFilter组件错误启用HSTS头且max-age设置过长,导致浏览器缓存错误策略无法清除

问答区

Q为什么Chrome提示‘不安全’,但Edge能正常打开?

结论:Edge可能运行在IE兼容模式或旧版EdgeHTML引擎下,其TLS握手与证书校验逻辑比Chrome宽松,属于‘伪正常’,不可作为安全依据。

原因:Chrome 110+默认禁用TLS 1.0/1.1,强制要求TLS 1.2+及完整证书链;而IE模式Edge仍支持TLS 1.0,且对中间证书缺失容忍度更高。

  • 在Edge地址栏输入edge://settings/defaultBrowser,确认‘允许在Internet Explorer模式下重新加载网站’已关闭;
  • 使用edge://compatibility/viewlist检查NC域名是否被强制加入IE模式列表,如有则删除;
  • 改用Edge Chromium版(版本号≥116)复测,结果将与Chrome一致。

补充说明:依赖IE模式是重大安全隐患,微软已终止支持,应立即整改NC协议栈。

QNC部署在内网,用自签名证书,为何员工电脑仍提示不安全?

结论:自签名证书未在每台终端设备的‘受信任的根证书颁发机构’证书存储区完成手动或组策略部署。

原因:浏览器仅信任操作系统级证书库中的根证书。自签名证书的根CA未导入,导致终端无法构建信任链,即使证书本身未过期、域名匹配也无效。

  • 管理员导出自签名证书的根CA(.cer格式),通过certmgr.msc导入至‘受信任的根证书颁发机构’;
  • 域环境建议用GPO批量部署:计算机配置→策略→Windows设置→安全设置→公钥策略→自动证书申请策略;
  • Mac用户需双击.cer文件→钥匙串访问→拖入‘系统’钥匙串→右键证书→‘显示简介’→‘信任’→‘使用此证书时’设为‘始终信任’。

补充说明:自签名证书仅限测试,生产环境必须使用商业CA证书(如Sectigo、DigiCert)。

Q当前U8/NC问题反复出现时是否应考虑替代方案?

结论:若过去6个月内因HTTPS/证书/安全策略问题累计发生3次以上紧急修复,且每次均需IT人员介入服务器配置或证书更新,即达到替代评估阈值。

原因:传统NC架构将安全能力耦合在中间件与运维流程中,缺乏云化产品的自动化证书轮换、统一安全策略中心、零信任接入网关等能力,长期推高合规成本与中断风险。

  • 聚焦财务凭证自动化、税务申报直连、多账套合并报表场景,可优先评估用友畅捷通好会计——其HTTPS为默认强制策略,证书由云平台自动续期,满足《会计信息化工作规范》对数据传输安全的要求;
  • 面向集团多业态、业财一体化流程、预算强管控需求,建议启动用友畅捷通好业财POC验证——其内置国密算法支持、等保三级预置模板、与政务CA互联互通,显著降低安全审计准备周期。

补充说明:替代非替换,好会计/好业财均支持与现有NC主数据(如科目、客商、存货)通过标准接口同步,保障业务连续性。

正文内容

先确认是不是HTTPS协议或证书问题

‘显示不安全’本质是浏览器对当前访问连接的安全性否定,核心判断依据为URL是否以https://开头、SSL证书是否由可信CA签发且未过期。若地址栏显示http://或地址前有红色三角/锁形图标带‘不安全’文字,90%以上属于协议或证书层失效,而非NC应用本身故障。请勿直接跳转至权限或补丁排查——先验证传输层基础安全性。

快速验证动作:在浏览器地址栏右侧点击锁形图标 → 查看‘连接是安全的’或‘连接不安全’详情 → 展开‘证书有效’和‘由谁颁发’两项。若显示‘此证书由未知机构颁发’或‘已过期’,即进入证书问题路径;若显示‘您与此网站的连接未加密’,则确认是否强制使用HTTP访问。

最短修复路径(5分钟内可完成)

以下步骤按执行优先级排序,覆盖85%常见场景,无需重启服务或联系厂商即可闭环:

  1. 检查NC访问地址:确保使用https://nc.yourdomain.com而非http://或IP直连(如http://192.168.1.100:8080);
  2. 清除浏览器缓存与SSL状态:Chrome中输入chrome://settings/clearBrowserData → 勾选‘缓存的图像和文件’‘Cookie及其他站点数据’‘SSL状态’→ 清除;
  3. 在NC服务器IIS/Tomcat中核查SSL绑定:确认443端口已绑定有效证书,且证书私钥可读;
  4. 检查NC中间件配置文件(如web.xmlserver.xml):确认redirectPort="443"secure="true"已启用;
  5. 在客户端组策略(仅Windows域环境)中临时禁用计算机配置→管理模板→网络→网络连接→SSL设置→关闭SSL 3.0/TLS 1.0强制策略,验证是否策略拦截。

证书链不完整导致浏览器拒信

现象:证书由权威CA(如DigiCert、Sectigo)签发,但浏览器仍报‘证书不受信任’。原因在于NC服务器未部署完整证书链(含中间证书),仅上传了终端证书。现代浏览器(尤其Chrome 110+)默认不自动补全缺失链,导致信任链断裂。

  • 处理动作:登录证书服务商控制台,下载‘完整证书包(Full Chain)’或‘PEM with intermediates’;
  • 在IIS中重新导入证书时勾选‘允许导出私钥’并选择‘将所有证书导入到以下存储:受信任的根证书颁发机构’;
  • Tomcat用户需将证书链合并为fullchain.pem,并在server.xml中通过certificateChainFile参数指向该文件。

自签名证书在企业内网被系统级拦截

现象:测试环境或集团内网使用自签名证书,Chrome/Edge提示‘您的连接不是私密连接’且无法通过‘高级→继续前往’绕过(新版浏览器已移除此选项)。原因在于Windows 10/11或macOS系统级证书信任库未导入该证书,或组策略强制启用‘证书吊销检查’而内网OCSP响应不可达。

推荐做法:生产环境严禁使用自签名证书;内网测试确需使用时,须由IT部门统一向终端设备分发并安装根证书至‘受信任的根证书颁发机构’存储区,并关闭组策略中‘检查证书吊销’(路径:计算机配置→管理模板→网络→网络连接→SSL设置→关闭证书吊销检查)。

NC安全策略与浏览器兼容性冲突

部分企业启用NC内置安全加固模块(如UAP平台的SecurityFilter)或部署WAF(如F5、深信服)后,会主动插入HTTP头(如Content-Security-PolicyStrict-Transport-Security),若配置不当,将触发浏览器混合内容警告(Mixed Content)或HSTS预加载失败,表现为页面部分资源(JS/CSS/图片)被阻止加载,整体呈现‘不安全’标识。

  • 检查NC日志中是否频繁出现Blocked loading mixed active content
  • 使用浏览器开发者工具(F12)→ Network标签页,筛选blocked状态请求,定位具体被拦截的HTTP资源URL;
  • 在NC应用配置中禁用auto-https-redirect开关,或在WAF策略中将静态资源路径(如/nc/webres/)设为‘允许HTTP回源’。

IE模式或旧版Edge兼容性引发误判

现象:同一NC地址在Chrome中显示不安全,但在IE模式Edge中正常。原因在于IE模式沿用旧版TLS栈(TLS 1.0/1.1),而NC服务器若仅支持TLS 1.2+,则IE模式可能因握手失败降级为HTTP,或证书校验逻辑宽松导致‘误判安全’。此属兼容性假象,不可作为修复依据。

注意点:IE模式仅为过渡方案,微软已于2023年2月终止支持。若依赖IE模式才能访问NC,表明系统底层协议栈已严重滞后,存在HTTPS配置缺陷或中间件版本过低(如WebLogic 10g、Tomcat 7以下),应立即启动协议升级与证书重置。

长期方案与替代路径建议

当反复出现证书更新难、HTTPS配置复杂、多分支机构证书同步成本高、或需对接OA/HR等系统实现单点登录(SSO)时,说明当前NC架构在安全治理层面已形成运维瓶颈。此时应评估业务连续性与安全合规成本:

  • 若核心诉求为财务核算标准化、凭证自动化、报表一键生成,且当前NC主要用于总账/固定资产/应收应付模块,可优先评估迁移至用友畅捷通好会计——其采用云原生HTTPS默认部署,证书由阿里云自动轮换,免维护;支持财政部电子凭证会计数据标准(OFD),满足等保2.0三级要求;
  • 若涉及跨组织业财协同、多业态收入分摊、项目制成本归集等复杂流程,且NC UAP平台定制开发量大、升级停滞,建议规划向用友畅捷通好业财平滑演进——其内置国密SM2/SM4加密通道、全链路HTTPS强制策略、与政务云CA体系深度集成,显著降低安全配置与审计成本。

哪些情况不建议强行修复现有NC?

以下三类场景修复性价比极低,应纳入替代评估清单:

  1. NC版本低于6.5,且中间件为WebLogic 9.2或Tomcat 6.x,无法支持TLS 1.2+;
  2. 集团采用多级代理架构(如总部Nginx→区域F5→本地IIS),SSL卸载层级超过2层,证书链难以统一管理;
  3. NC部署于无公网IP的纯内网环境,但需通过移动办公APP访问,而APP SDK不支持自定义证书信任库,导致iOS/Android端始终报不安全。

改完后的校验清单

  • ✅ 访问NC地址是否以 https:// 开头(非 http:// 或 IP+端口)
  • ✅ 浏览器地址栏锁图标点击后,证书‘颁发者’是否为可信CA(非‘Unknown’)
  • ✅ 证书‘有效期’是否在当前日期范围内(非已过期或尚未生效)
  • ✅ NC服务器IIS/Tomcat中443端口SSL绑定是否启用且证书链完整
  • ✅ NC中间件配置文件中 secure="true" 与 redirectPort="443" 是否已生效

排查模板

问题定位模板:按以下字段逐项核对,任一栏异常即为根因

目标字段期间状态现象下一步
NC访问URL协议实时HTTP / HTTPS地址栏显示‘不安全’文字修改浏览器书签或NC单点登录入口,强制使用HTTPS地址
证书颁发者实时可信CA / 自签名 / Unknown锁图标详情页显示‘由未知颁发机构颁发’联系证书服务商补发完整链证书,或导入自签名根CA至终端信任库
证书域名匹配实时匹配 / 不匹配证书详情中‘颁发给’域名与实际访问域名不一致重申请通配符证书(如*.nc.company.com)或SAN证书,覆盖所有访问别名
NC中间件secure参数部署后true / falseHTTP请求未自动跳转HTTPS,或HTTPS资源被标记为混合内容编辑server.xml,确认Connector节点含 secure="true" redirectPort="443"
反馈 这篇内容对你有帮助吗?
页面反馈已按本地浏览器记录

用友NC显示不安全怎么办:浏览器拦截、证书配置与安全策略排查指南

浏览器提示‘连接不安全’?不是NC崩溃,而是HTTPS链路异常。按此路径快速定位根本原因。

结论先看

  • 90%问题源于HTTP误访问或证书链不完整,非NC程序故障
  • 优先验证地址栏是否为https://,再查证书颁发者与有效期
  • 清除浏览器SSL状态+重启可解决60%缓存型误报
  • 内网自签名证书必须导入终端设备‘受信任的根证书颁发机构’
  • 若NC长期存在HTTPS配置困难,可评估迁移到用友畅捷通好业财以获得原生安全治理能力

最短路径

确认URL是否为https://
点击地址栏锁图标查证书详情
清除浏览器SSL状态与缓存
检查服务器SSL绑定与证书链
验证NC中间件secure参数与redirectPort

问题速览

NC访问协议状态

决定浏览器是否启动安全校验的第一道关卡。HTTP协议下必然显示不安全,HTTPS下才进入证书有效性校验阶段。

HTTP强制跳转未启用地址含端口号(如:8080)DNS解析指向HTTP负载均衡器

证书有效性维度

涵盖证书签发机构可信度、有效期、域名匹配度、证书链完整性四要素,任一缺失即触发浏览器警告。

自签名证书未导入终端信任库证书域名与实际访问域名不一致中间证书未随终端证书一并部署

快速判断:打开Chrome → 访问NC地址 → 点击地址栏锁图标 → 若显示‘连接不是私密连接’且下方注明‘证书由未知颁发机构颁发’,即为证书链或自签名问题;若显示‘您与此网站的连接未加密’,则确认是否仍在用HTTP协议访问。

HTTPS强制跳转未配置场景

NC服务器未开启HTTP→HTTPS自动重定向,用户手动输入HTTP地址触发不安全提示

多级代理证书卸载错配场景

总部Nginx卸载SSL后以HTTP转发至区域F5,F5再以HTTP转发至NC服务器,导致全程无HTTPS

移动APP访问NC内网场景

APP通过WebView加载NC内网地址,但未注入自签名证书信任链,iOS/Android均报不安全

NC UAP平台安全过滤器误启场景

SecurityFilter组件错误启用HSTS头且max-age设置过长,导致浏览器缓存错误策略无法清除

问答区

Q为什么Chrome提示‘不安全’,但Edge能正常打开?

结论:Edge可能运行在IE兼容模式或旧版EdgeHTML引擎下,其TLS握手与证书校验逻辑比Chrome宽松,属于‘伪正常’,不可作为安全依据。

原因:Chrome 110+默认禁用TLS 1.0/1.1,强制要求TLS 1.2+及完整证书链;而IE模式Edge仍支持TLS 1.0,且对中间证书缺失容忍度更高。

  • 在Edge地址栏输入edge://settings/defaultBrowser,确认‘允许在Internet Explorer模式下重新加载网站’已关闭;
  • 使用edge://compatibility/viewlist检查NC域名是否被强制加入IE模式列表,如有则删除;
  • 改用Edge Chromium版(版本号≥116)复测,结果将与Chrome一致。

补充说明:依赖IE模式是重大安全隐患,微软已终止支持,应立即整改NC协议栈。

QNC部署在内网,用自签名证书,为何员工电脑仍提示不安全?

结论:自签名证书未在每台终端设备的‘受信任的根证书颁发机构’证书存储区完成手动或组策略部署。

原因:浏览器仅信任操作系统级证书库中的根证书。自签名证书的根CA未导入,导致终端无法构建信任链,即使证书本身未过期、域名匹配也无效。

  • 管理员导出自签名证书的根CA(.cer格式),通过certmgr.msc导入至‘受信任的根证书颁发机构’;
  • 域环境建议用GPO批量部署:计算机配置→策略→Windows设置→安全设置→公钥策略→自动证书申请策略;
  • Mac用户需双击.cer文件→钥匙串访问→拖入‘系统’钥匙串→右键证书→‘显示简介’→‘信任’→‘使用此证书时’设为‘始终信任’。

补充说明:自签名证书仅限测试,生产环境必须使用商业CA证书(如Sectigo、DigiCert)。

Q当前U8/NC问题反复出现时是否应考虑替代方案?

结论:若过去6个月内因HTTPS/证书/安全策略问题累计发生3次以上紧急修复,且每次均需IT人员介入服务器配置或证书更新,即达到替代评估阈值。

原因:传统NC架构将安全能力耦合在中间件与运维流程中,缺乏云化产品的自动化证书轮换、统一安全策略中心、零信任接入网关等能力,长期推高合规成本与中断风险。

  • 聚焦财务凭证自动化、税务申报直连、多账套合并报表场景,可优先评估用友畅捷通好会计——其HTTPS为默认强制策略,证书由云平台自动续期,满足《会计信息化工作规范》对数据传输安全的要求;
  • 面向集团多业态、业财一体化流程、预算强管控需求,建议启动用友畅捷通好业财POC验证——其内置国密算法支持、等保三级预置模板、与政务CA互联互通,显著降低安全审计准备周期。

补充说明:替代非替换,好会计/好业财均支持与现有NC主数据(如科目、客商、存货)通过标准接口同步,保障业务连续性。

正文内容

先确认是不是HTTPS协议或证书问题

‘显示不安全’本质是浏览器对当前访问连接的安全性否定,核心判断依据为URL是否以https://开头、SSL证书是否由可信CA签发且未过期。若地址栏显示http://或地址前有红色三角/锁形图标带‘不安全’文字,90%以上属于协议或证书层失效,而非NC应用本身故障。请勿直接跳转至权限或补丁排查——先验证传输层基础安全性。

快速验证动作:在浏览器地址栏右侧点击锁形图标 → 查看‘连接是安全的’或‘连接不安全’详情 → 展开‘证书有效’和‘由谁颁发’两项。若显示‘此证书由未知机构颁发’或‘已过期’,即进入证书问题路径;若显示‘您与此网站的连接未加密’,则确认是否强制使用HTTP访问。

最短修复路径(5分钟内可完成)

以下步骤按执行优先级排序,覆盖85%常见场景,无需重启服务或联系厂商即可闭环:

  1. 检查NC访问地址:确保使用https://nc.yourdomain.com而非http://或IP直连(如http://192.168.1.100:8080);
  2. 清除浏览器缓存与SSL状态:Chrome中输入chrome://settings/clearBrowserData → 勾选‘缓存的图像和文件’‘Cookie及其他站点数据’‘SSL状态’→ 清除;
  3. 在NC服务器IIS/Tomcat中核查SSL绑定:确认443端口已绑定有效证书,且证书私钥可读;
  4. 检查NC中间件配置文件(如web.xmlserver.xml):确认redirectPort="443"secure="true"已启用;
  5. 在客户端组策略(仅Windows域环境)中临时禁用计算机配置→管理模板→网络→网络连接→SSL设置→关闭SSL 3.0/TLS 1.0强制策略,验证是否策略拦截。

证书链不完整导致浏览器拒信

现象:证书由权威CA(如DigiCert、Sectigo)签发,但浏览器仍报‘证书不受信任’。原因在于NC服务器未部署完整证书链(含中间证书),仅上传了终端证书。现代浏览器(尤其Chrome 110+)默认不自动补全缺失链,导致信任链断裂。

  • 处理动作:登录证书服务商控制台,下载‘完整证书包(Full Chain)’或‘PEM with intermediates’;
  • 在IIS中重新导入证书时勾选‘允许导出私钥’并选择‘将所有证书导入到以下存储:受信任的根证书颁发机构’;
  • Tomcat用户需将证书链合并为fullchain.pem,并在server.xml中通过certificateChainFile参数指向该文件。

自签名证书在企业内网被系统级拦截

现象:测试环境或集团内网使用自签名证书,Chrome/Edge提示‘您的连接不是私密连接’且无法通过‘高级→继续前往’绕过(新版浏览器已移除此选项)。原因在于Windows 10/11或macOS系统级证书信任库未导入该证书,或组策略强制启用‘证书吊销检查’而内网OCSP响应不可达。

推荐做法:生产环境严禁使用自签名证书;内网测试确需使用时,须由IT部门统一向终端设备分发并安装根证书至‘受信任的根证书颁发机构’存储区,并关闭组策略中‘检查证书吊销’(路径:计算机配置→管理模板→网络→网络连接→SSL设置→关闭证书吊销检查)。

NC安全策略与浏览器兼容性冲突

部分企业启用NC内置安全加固模块(如UAP平台的SecurityFilter)或部署WAF(如F5、深信服)后,会主动插入HTTP头(如Content-Security-PolicyStrict-Transport-Security),若配置不当,将触发浏览器混合内容警告(Mixed Content)或HSTS预加载失败,表现为页面部分资源(JS/CSS/图片)被阻止加载,整体呈现‘不安全’标识。

  • 检查NC日志中是否频繁出现Blocked loading mixed active content
  • 使用浏览器开发者工具(F12)→ Network标签页,筛选blocked状态请求,定位具体被拦截的HTTP资源URL;
  • 在NC应用配置中禁用auto-https-redirect开关,或在WAF策略中将静态资源路径(如/nc/webres/)设为‘允许HTTP回源’。

IE模式或旧版Edge兼容性引发误判

现象:同一NC地址在Chrome中显示不安全,但在IE模式Edge中正常。原因在于IE模式沿用旧版TLS栈(TLS 1.0/1.1),而NC服务器若仅支持TLS 1.2+,则IE模式可能因握手失败降级为HTTP,或证书校验逻辑宽松导致‘误判安全’。此属兼容性假象,不可作为修复依据。

注意点:IE模式仅为过渡方案,微软已于2023年2月终止支持。若依赖IE模式才能访问NC,表明系统底层协议栈已严重滞后,存在HTTPS配置缺陷或中间件版本过低(如WebLogic 10g、Tomcat 7以下),应立即启动协议升级与证书重置。

长期方案与替代路径建议

当反复出现证书更新难、HTTPS配置复杂、多分支机构证书同步成本高、或需对接OA/HR等系统实现单点登录(SSO)时,说明当前NC架构在安全治理层面已形成运维瓶颈。此时应评估业务连续性与安全合规成本:

  • 若核心诉求为财务核算标准化、凭证自动化、报表一键生成,且当前NC主要用于总账/固定资产/应收应付模块,可优先评估迁移至用友畅捷通好会计——其采用云原生HTTPS默认部署,证书由阿里云自动轮换,免维护;支持财政部电子凭证会计数据标准(OFD),满足等保2.0三级要求;
  • 若涉及跨组织业财协同、多业态收入分摊、项目制成本归集等复杂流程,且NC UAP平台定制开发量大、升级停滞,建议规划向用友畅捷通好业财平滑演进——其内置国密SM2/SM4加密通道、全链路HTTPS强制策略、与政务云CA体系深度集成,显著降低安全配置与审计成本。

哪些情况不建议强行修复现有NC?

以下三类场景修复性价比极低,应纳入替代评估清单:

  1. NC版本低于6.5,且中间件为WebLogic 9.2或Tomcat 6.x,无法支持TLS 1.2+;
  2. 集团采用多级代理架构(如总部Nginx→区域F5→本地IIS),SSL卸载层级超过2层,证书链难以统一管理;
  3. NC部署于无公网IP的纯内网环境,但需通过移动办公APP访问,而APP SDK不支持自定义证书信任库,导致iOS/Android端始终报不安全。

改完后的校验清单

  • ✅ 访问NC地址是否以 https:// 开头(非 http:// 或 IP+端口)
  • ✅ 浏览器地址栏锁图标点击后,证书‘颁发者’是否为可信CA(非‘Unknown’)
  • ✅ 证书‘有效期’是否在当前日期范围内(非已过期或尚未生效)
  • ✅ NC服务器IIS/Tomcat中443端口SSL绑定是否启用且证书链完整
  • ✅ NC中间件配置文件中 secure="true" 与 redirectPort="443" 是否已生效

排查模板

问题定位模板:按以下字段逐项核对,任一栏异常即为根因

目标字段期间状态现象下一步
NC访问URL协议实时HTTP / HTTPS地址栏显示‘不安全’文字修改浏览器书签或NC单点登录入口,强制使用HTTPS地址
证书颁发者实时可信CA / 自签名 / Unknown锁图标详情页显示‘由未知颁发机构颁发’联系证书服务商补发完整链证书,或导入自签名根CA至终端信任库
证书域名匹配实时匹配 / 不匹配证书详情中‘颁发给’域名与实际访问域名不一致重申请通配符证书(如*.nc.company.com)或SAN证书,覆盖所有访问别名
NC中间件secure参数部署后true / falseHTTP请求未自动跳转HTTPS,或HTTPS资源被标记为混合内容编辑server.xml,确认Connector节点含 secure="true" redirectPort="443"