Wildcard сертификат с DNS-суффиксом

Wildcard сертификат с DNS-суффиксом

У меня есть внутренний домен, который (может быть) суффиксом. Например:

server1.mynetwork.ken также разрешается с server1

У меня есть самоподписанный wildcard сертификат для mynetwork.ken. Когда я добрался доhttps://server1.mynetwork.kenсертификат в порядке, но когда я иду вhttps://сервер1браузер жалуется на недопустимое общее имя (что имеет смысл).

Как проще всего обойти это?

Стоит ли мне создать глобальный подстановочный знак * . * ?

решение1

Как проще всего обойти это?

Тема сертификата должна соответствовать доменному имени, которое вы используете. Вы можете попробовать включить его только server1в сертификат, но лучший способ — использовать полное имя для доступа к сайту.

Стоит ли мне создать глобальный подстановочный знак * . * ?

Только самая левая метка может включать подстановочный знак. Это *.*не будет работать.

решение2

Стоит ли мне создать глобальный подстановочный знак * . * ?

Я не думаю, что какое-либо приложение позволит вам это сделать.

Этого можно добиться, создав запись A для www.server1.mynetwork.ken, а затем запись CNAME для server1 для www.server1.mynetwork.ken.

решение3

Самый простой способ обойти это —

Настройте свой веб-сервер для переадресации http[s]://server1 наhttps://server1.mynetwork.ken

Это означает, что люди (то есть вы) вводят адрес server1\в адресной строке браузера, и вы автоматически попадаете на https-версию полного сайта.

Если это невозможно, то вы бы создали сертификат, указав, ну, что угодно для общего имени, а затем использовали бы поле расширения «альтернативные имена», которое является массивом, чтобы добавить столько псевдонимов, сколько вам нужно. Обычно:

localhost, *.mynetwork.ken, mynetwork.ken

Если кто-то напрямую переходит на https://server1, то вам ничего не остается, как получить явный сертификат для server1. Самый простой способ — положиться на http, чтобы поймать случай «удобного» URL, и перенаправить на полностью квалифицированный https.

Связанный контент