
Puede crear un certificado SSL utilizando *.dominio.com como nombre.
Pero lamentablemente esto no cubrehttps://dominio.com
¿Hay algún arreglo para esto?
Respuesta1
Creo recordar que *.domain.com en realidad viola RFC de todos modos (aunque creo que solo Lynx se queja :)
Cree un certificado con dominio.com como CN y *.dominio.com en el subjectAltName:dNSName
campo de nombres; eso funciona.
Para openssl, agregue esto a las extensiones:
subjectAltName = DNS:*.domain.com
Respuesta2
Lamentablemente no puedes hacer esto. Las reglas para manejar comodines en subdominios son similares a las reglas sobre cookies para subdominios.
www.domain.com matches *.domain.com
secure.domain.com matches *.domain.com
domain.com does not match *.domain.com
www.domain.com does not match domain.com
Para gestionar esto tendrás que obtener dos certificados, uno para *.domain.com
y otro para domain.com
. Necesitará usar dos direcciones IP separadas y dos vhosts manejarán estos dominios por separado.
Respuesta3
Los comodines en estos días tendrán *.dominio.com y dominio.com en el campo de nombre alternativo del asunto (SAN). Por ejemplo, eche un vistazo al certificado SSL comodín de quora.com.
Ya verás
Nombres alternativos del sujeto: *.quora.com, quora.com
Respuesta4
No, porque son espacios de nombres completamente diferentes. redirigir el tld tampoco es una opción porque SSL es un cifrado de transporte que tiene que decodificar el SSL antes de que Apache, por ejemplo, pueda ver el host de solicitud para redirigirlo.
Además, como nota al margen: foo.bar.domain.com tampoco es válido para un certificado comodín (firefox de memoria es el único que lo permitirá).