CNAME kaydı kullanılırken SSL sertifika imzalama isteği için hangi FQDN ana bilgisayar adı kullanılır?


10

Farklı bir ana bilgisayar adının (CNAME kaydında tanımlanan) takma adı olan bir alt alan adımız ( https://portal.company.com ) var.

Bu dinamik DNS ana bilgisayar adı ( https://portal.dlinkddns.com ) ofisimizin genel (dinamik) IP adresini çözer. Ofiste, yönlendirici 443 numaralı bağlantı noktasını, personelin evden erişebileceği bir (Spiceworks) web portalı çalıştıran bir sunucuya iletmek üzere yapılandırılmıştır. Ofisin genel IP adresi değişse bile, alt alan adı personeli web portalına yönlendirecektir. Her şey (beklenen) SSL sertifikası hata personelinin siteye ilk bağlandıklarında gördükleri dışında harika çalışıyor.

Bir SSL sertifikası satın aldım ve şu anda sunucuda bir sertifika imzalama isteğini tamamlama sürecindeyim.

Bu da beni soruma götürüyor ...

Sertifika imzalama isteğini yerine getirirken, " Ortak Ad (örn. Sunucu FQDN veya SİZİN adı) " için ne girmeliyim?

Ben kurallı adını (girmelidir https://portal.dlinkddns.com ) ya da diğer adı ( https://portal.company.com )? Sunucunun kendisi FQDN "servername.companyname.local" - yani bunu kullanamıyorum.

Herhangi bir öneri veya fikir çok takdir edilecektir!

Yanıtlar:


12

Hizmetin erişildiği adı kullanırsınız. Portal istemcileriniz https://portal.dlinkddns.com adresini ziyaret ederse portal.dlinkddns.com adresini kullanın. Ve eğer https://portal.company.com adresini ziyaret ederlerse portal.company.com adresini kullanın.

İstemcileriniz her ikisine de erişecekse, adlarından biri DN ve diğeri topicAltName olarak bir sertifika alın, böylece her ikisi için de kullanılabilir.

Sorunuzun satırları arasında doğru bir şekilde okuyorsam, bir tarayıcıda erişilecek tek şey https://portal.company.com'dur , bu durumda sizin durumunuz için: bu ad için bir sertifika alın.


"Portal.company.com" u kullandım ve şimdiye kadar her şey iyi görünüyor. CSR işlemi tamamlandı ve GoDaddy bana SSL sertifikamı verdi. Sertifikayı Spiceworks uygulamasına aktardıktan sonra ayrıntıları güncelleyeceğim.
Austin '' Danger ''

SSL sertifikasını içe aktardım ve her şey harika çalışıyor. Şu anda tarayıcı uyarısı yok. Şerefe
Austin '' Danger '' Powers

7

Company.com etki alanına (örneğin) sahipseniz ve sertifikanın Ortak Adının "sadece çalışmasını" istiyorsanız, joker karakter tabanlı bir Ortak Ad kullanmayı aşağıdaki gibi düşünün: *.company.com

Ardından SSL sertifikası, https://company.com ve https://www.company.com adreslerinde ve kullanmayı seçtiğiniz alt etki alanlarında çalışmalıdır.

Not: Bunu yalnızca openssl komutuyla oluşturulan kendinden imzalı sertifikalarda kullandım, ancak "gerçek" sertifikalar için de çalışabilir; Neden olmasın diye bir neden göremiyorum. (Ancak, joker karakter sertifikalarının satın alındığında joker karakter içermeyen sertifikalardan daha pahalı olabileceğini duydum.)

Openssl komutunun, Ortak Adı istediğinde bu bilgiyi bir ipucu olarak vermemesi utanç vericidir. Test sunucuları için SSL sertifikalarımı kendiliğinden imzalarken, rutin olarak "* .company.com" biçiminde bir Ortak Ad kullanıyorum.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.