Quería saber si mi empresa inquilina tiene un certificado SSL comodín, ¿funcionará con esta configuración o si se debe comprar un nuevo certificado SSL docs.tenantcompany.com
?
Respuesta corta: No. Si su empresa inquilina tiene un comodín en el nombre *.tenantcompany.com
, eso es suficiente para instalar en su servidor para cubrir los accesos a través de ese nombre. Si quieres hacer esto o no es otra historia.
Un certificado en el nombre docs.<tenant>.mycompany.com
(por ejemplo, un certificado directo o un comodín *.<tenant>.mycompany.com
) es inútil si el acceso siempre se realiza a través del docs.tenantcompany.com
nombre.
Respuesta más larga
Suponga que navega https://docs.tenantcompany.com
en un navegador razonable. El navegador ejecuta TLS sobre el protocolo HTTP. Se preocupa específicamente por dos cosas; ese:
El subsistema DNS del navegador y el sistema operativo devuelve la dirección IP de un host adecuado, que ejecuta un servidor web en un puerto adecuado en otro lugar de la red local o de Internet. Para el tráfico HTTPS (seguro), el puerto predeterminado es a 443
menos que se anule en la URL.
Cuando el protocolo de enlace TLS se lleva a cabo entre el navegador y el servidor remoto, el servidor presenta un certificado de confianza que le permite proporcionar un servicio TLS en la dirección solicitada ( docs.tenantcompany.com
).
DNS
El navegador ve DNS como un cuadro negro. Hace una llamada a una biblioteca DNS adecuada para solicitar una asignación de un nombre de dominio completo y amigable (FQDN) a una dirección IP adecuada (v4 o v6). No le importa cómo obtiene esa dirección IP. Si hay 20 CNAME
alias en el DNS entre el registro original y un registro A
o AAAA
, el solucionador DNS los seguirá hasta que se obtenga una dirección IP.
TLS
Cuando el navegador realiza la TLS apretón de manos , es necesario verificar que el servidor se está comunicando con está autorizado para proporcionar un servicio web seguro en el FQDN solicitada: docs.tenantcompany.com
.
Recuerde: al navegador no le importa docs.<tenant>.mycompany.com
: el solucionador de DNS ha abstraído todo conocimiento de la indirección a través de un CNAME
registro.
Nuestro método para autorizar al servidor a servir sesiones seguras docs.tenantcompany.com
es mediante un certificado SSL firmado por una autoridad para la cual se ha establecido una confianza previa en el almacén de certificados raíz del navegador. Esta no es siempre la forma más fuerte de autenticación del servidor al cliente (muchos pueden salir mal en el modelo de CA centralizado), pero es lo mejor que tenemos en este momento.
Hay dos advertencias más aquí:
Intercambio de claves
Muchos proveedores de certificados SSL comerciales solo firmarán una única solicitud de firma, que efectivamente vincula el certificado comodín a una sola clave privada. La empresa inquilina puede sentirse incómoda al compartir esto fuera de su organización, ya que cualquier persona que posea la clave privada obviamente puede comprometer la comunicación con los otros sistemas seguros de la empresa inquilina.
Algunos proveedores firmarán múltiples solicitudes de firma de certificados bajo el mismo certificado, lo que permite instalar un solo certificado comodín en varios servidores y sistemas sin compartir la clave privada entre ellos.
Disfraces
Si la empresa inquilina le proporciona una copia de su certificado comodín (ya sea compartiendo la clave privada o firmando su propia CSR), puede hacerse <anydomain>.tenantcompany.com
pasar por una protección importante que garantiza la integridad de los servidores identificados en el tenantcompany.com
espacio de nombres DNS. Esta podría ser una mala posición tanto para usted como para la empresa inquilina, desde una perspectiva legal / de responsabilidad.