Você pode criar um certificado SSL usando * .domain.com como o nome.
Infelizmente, isso não abrange https://domain.com
Existe alguma correção para isso?
Você pode criar um certificado SSL usando * .domain.com como o nome.
Infelizmente, isso não abrange https://domain.com
Existe alguma correção para isso?
Respostas:
Eu me lembro que * .domain.com realmente viola a RFC de qualquer maneira (acho que apenas o lynx reclama embora :)
Crie um certificado com domain.com como CN e * .domain.com no subjectAltName:dNSName
campo de nomes - isso funciona.
Para openssl, adicione isso às extensões:
subjectAltName = DNS:*.domain.com
Infelizmente você não pode fazer isso. As regras para manipulação de curingas em subdomínios são semelhantes às regras sobre cookies para subdomínios.
www.domain.com matches *.domain.com
secure.domain.com matches *.domain.com
domain.com does not match *.domain.com
www.domain.com does not match domain.com
Para lidar com isso, você precisará obter dois certificados, um para *.domain.com
e outro para domain.com
. Você precisará usar dois endereços IP separados e os vhosts dois lidam com esses domínios separadamente.
Os curingas hoje em dia terão * .domain.com e domain.com no campo de nome alternativo do assunto (SAN). Por exemplo, veja o certificado SSL curinga de quora.com
Você verá
Nomes alternativos de assuntos: * .quora.com, quora.com
Provavelmente não é a resposta que você está procurando, mas tenho 99% de certeza de que não há uma maneira. Redirecione http://domain.com/ para https://www.domain.com/ e use apenas * .domain.com como o certificado SSL. Está longe de ser perfeito, mas espero que cubra a maioria dos casos nos quais você está interessado. A única outra alternativa é usar endereços IP diferentes para domain.com e www.domain.com. Então você pode usar certificados diferentes para cada IP.
Não, porque eles são um espaço de nome completamente diferente. redirecionar o tld também não é uma opção, porque o SSL é uma criptografia de transporte, ele precisa decodificar o SSL antes que o apache, por exemplo, possa até ver o host da solicitação para redirecioná-lo.
Também como uma observação lateral: foo.bar.domain.com também não é válido para um certificado curinga (o Firefox da memória é o único que permitirá isso.