Zadaję to pytanie, ponieważ Comodo mówi mi, że certyfikat wieloznaczny dla * .example.com zabezpieczy także domenę główną example.com. Tak więc za pomocą jednego certyfikatu zarówno my.example.com, jak i example.com są zabezpieczone bez ostrzeżenia z przeglądarki.
Nie dotyczy to jednak certyfikatu, który dostałem. Moje subdomeny są dobrze zabezpieczone i nie powodują błędów, ale domena główna powoduje błąd w przeglądarce, mówiąc, że nie można zweryfikować tożsamości.
Kiedy porównuję ten certyfikat do innych podobnych scenariuszy, widzę, że w scenariuszach, które działają bezbłędnie, alternatywna nazwa podmiotu (SAN) zawiera zarówno * .example.com, jak i example.com, podczas gdy ostatni certyfikat z Comodo zawiera tylko *. przyklad.com jako nazwa pospolita, a NIE przyklad.com jako nazwa alternatywna podmiotu.
Czy ktoś może potwierdzić / wyjaśnić, że domena główna powinna być wymieniona w szczegółach SAN, jeśli ma być również odpowiednio zabezpieczona?
Kiedy to czytam: http://www.digicert.com/subject-alternative-name.htm Wygląda na to, że SAN musi wymieniać oba, aby działać tak, jak powinienem. Jakie masz wrażenia
Dziękuję bardzo.
źródło
Certyfikaty wieloznaczne są generowane idealnie dla * .example.com Aby zabezpieczyć swoje subdomeny i domeny za pomocą tego certyfikatu, wystarczy zainstalować ten sam certyfikat na serwerach wskazujących te domeny.
Na przykład - masz certyfikat wieloznaczny dla * .example.com one.example.com - serwer 1 example.com - serwer 2
musisz zainstalować ten certyfikat na serwerze 1 i serwerze 2.
źródło