
Ich möchte sicherstellen, dass es keine mysteriösen seltsamen Verhaltensweisen gibt, wenn ich einen SSL VirtualHost mitmod_alias Redirect
alsvon Apache hier beschrieben.
Mein Code scheint zu funktionieren, aber da virtuelle SSL-Hosts auf nur eine IP-Adresse beschränkt sind, möchte ich sicherstellen, dass mir keine Probleme entgehen. Ich verwende ausdrücklich kein TLS. Im Moment hänge ich bei Apache 2.2 fest.
<VirtualHost *:443>
ServerName example.com
SSLEngine On
SSLCertificateFile /path/to/example.com-crt.crt
SSLCertificateKeyFile /path/to/example.com-key.key
SSLCACertificateFile /path/to/example.com-ca.txt
Redirect 301 / https://www.example.com/
</VirtualHost>
<VirtualHost *:443>
ServerName www.example.com
SSLEngine On
SSLCertificateFile /path/to/example.com-crt.crt
SSLCertificateKeyFile /path/to/example.com-key.key
SSLCACertificateFile /path/to/example.com-ca.txt
# Do stuff
</VirtualHost>
Meine Frage lautet also: Sollte die SSL-VirtualHost-Umleitung mit mod_alias Redirect
genauso funktionieren wie die Nicht-SSL-Umleitung?
AKTUALISIEREN:Um es klar zu sagen: Ich möchte sicherstellen, dass die Redirect
Notwendigkeit von SNI/TLS umgangen wird, insbesondere in Bezug auf IE6 unter WinXP. Bei meinen Tests mit IE6 unter WinXP-SP3 scheint es einwandfrei zu funktionieren (siehe Kommentare unter der als richtig markierten Antwort).
Antwort1
Ja, es funktioniert genauso.
x509v3 enthältAlternativer Betreffname. Die meisten (alle?) ausstellenden CAs listen sowohl www.example.com
als auch example.com
als gleichwertige alternative Namen in einem für beide angeforderten Zertifikat auf. Aus diesem Grund geraten Browser nicht an dem Namen ins Stocken, wenn sie in beiden VirtualHost-Instanzen dasselbe Zertifikat verwenden.
Abgesehen davon haben Sie:
Redirect 301 / http://www.example.com/
Ich würde stattdessen empfehlen:
Redirect 301 / https://www.example.com/
Weil dasIstImmerhin SSL.