Puede hacer un certificado SSL utilizando * .dominio.com como nombre.
Pero desafortunadamente, esto no cubre https://domain.com
¿Hay algún arreglo para esto?
Puede hacer un certificado SSL utilizando * .dominio.com como nombre.
Pero desafortunadamente, esto no cubre https://domain.com
¿Hay algún arreglo para esto?
Respuestas:
Parece recordar que * .domain.com en realidad viola RFC de todos modos (creo que solo Lynx se queja :)
Cree un certificado con domain.com como CN y * .domain.com en el subjectAltName:dNSName
campo de nombres, eso funciona.
Para openssl, agregue esto a las extensiones:
subjectAltName = DNS:*.domain.com
Lamentablemente no puedes hacer esto. Las reglas para manejar comodines en subdominios son similares a las reglas sobre cookies para subdominios.
www.domain.com matches *.domain.com
secure.domain.com matches *.domain.com
domain.com does not match *.domain.com
www.domain.com does not match domain.com
Para manejar esto, deberá obtener dos certificados, uno para *.domain.com
y el otro para domain.com
. Necesitará usar dos direcciones IP separadas y dos vhosts manejan estos dominios por separado.
Los comodines en estos días tendrán * .dominio.com y dominio.com en el campo de nombre alternativo del sujeto (SAN). Por ejemplo, eche un vistazo al certificado SSL comodín de quora.com
Ya verás
Nombres alternativos del sujeto: * .quora.com, quora.com
Probablemente no sea la respuesta que estás buscando, pero estoy 99% seguro de que no hay forma. Redirija http://domain.com/ a https://www.domain.com/ y simplemente use * .domain.com como el certificado SSL. Está lejos de ser perfecto, pero es de esperar que cubra la mayoría de los casos que le interesen. La única otra alternativa es utilizar diferentes direcciones IP para domain.com y www.domain.com. Luego puede usar diferentes certificados para cada IP.
No porque son espacios de nombres completamente diferentes. redireccionar el tld tampoco es una opción porque SSL es un cifrado de transporte que tiene que decodificar el ssl antes de que apache, por ejemplo, pueda ver el host de solicitud para redirigirlo.
También como nota al margen: foo.bar.domain.com tampoco es válido para un certificado comodín (firefox de memoria es el único que lo permitirá.