
Sie können ein SSL-Zertifikat erstellen, indem Sie *.domain.com als Namen verwenden.
Aber leider deckt dies nichthttps://domain.com
Gibt es dafür eine Lösung?
Antwort1
Ich meine mich zu erinnern, dass *.domain.com eigentlich sowieso gegen RFC verstößt (ich glaube aber, dass sich nur Lynx darüber beschwert :)
Erstellen Sie ein Zertifikat mit domain.com als CN und *.domain.com im subjectAltName:dNSName
Namensfeld – das funktioniert.
Für OpenSSL fügen Sie Folgendes zu den Erweiterungen hinzu:
subjectAltName = DNS:*.domain.com
Antwort2
Dies ist leider nicht möglich. Die Regeln für den Umgang mit Platzhaltern auf Subdomains ähneln den Regeln für Cookies auf Subdomains.
www.domain.com matches *.domain.com
secure.domain.com matches *.domain.com
domain.com does not match *.domain.com
www.domain.com does not match domain.com
Dazu müssen Sie zwei Zertifikate erwerben, eines für *.domain.com
und das andere für domain.com
. Sie müssen zwei separate IP-Adressen und virtuelle Hosts verwenden, um diese Domänen separat zu verwalten.
Antwort3
Wildcards enthalten heutzutage *.domain.com und domain.com im Feld „Subject Alternative Name“ (SAN). Schauen Sie sich beispielsweise das Wildcard-SSL-Zertifikat von quora.com an.
Du wirst sehen
Alternative Betreffnamen: *.quora.com, quora.com
Antwort4
Nein, da es sich um völlig unterschiedliche Namensräume handelt. Die Umleitung der TLD ist auch keine Option, da SSL eine Transportverschlüsselung ist. Es muss das SSL dekodieren, bevor beispielsweise Apache den Anforderungshost überhaupt sehen kann, um es umzuleiten.
Außerdem als Randbemerkung: foo.bar.domain.com ist auch für ein Platzhalterzertifikat nicht gültig (soweit ich mich erinnere, ist Firefox der einzige, der das zulässt).