Подстановочный знак для субдомена второго уровня

введите описание изображения здесь

Диспетчер сертификатов AWS не позволяет мне добавлять двухуровневое доменное имя с подстановочными знаками, которое соответствовало бы x.a.example.com, y.b.example.com и т. Д.

Есть ли обходной путь для этого? (вместо создания *.a.example.com, *.b.example.com и т. д.)


comment
Нет, другого выхода нет. В сертификатах x.509 подстановочный знак может охватывать только один уровень поддомена и может быть только крайним левым символом.   -  person Crypt32    schedule 14.12.2017
comment
Вы можете использовать SAN и добавить каждый поддомен к одному сертификату. Немного мучительно, но лучше, чем несколько сертификатов.   -  person Rodrigo M    schedule 14.12.2017
comment
Примечание для прибывающих сюда: Google Chrome кеширует SSL-сертификаты. Поэтому, если вы изменили свой сертификат с *.example. на *.a.example.com, а Chrome по-прежнему сообщает, что ваш сертификат недействителен, вероятно, он все еще старый (вы можете нажать на замок слева от URL-адреса и проверить, какой сертификат Chrome видит для вашего сайта). Если он все еще старый, вы можете обновить кеш несколько раз.   -  person GG.    schedule 24.09.2020


Ответы (3)


Источник: http://docs.aws.amazon.com/acm/latest/userguide/acm-certificate.html

Подстановочные имена ACM позволяет использовать звездочку (*) в имени домена для создания сертификата ACM, содержащего подстановочное имя, которое может защитить несколько сайтов в одном домене. Например, * .example.com защищает www.example.com и images.example.com.

Примечание. При запросе сертификата с подстановочным знаком звездочка () должна стоять в крайнем левом положении от имени домена и может защищать только один уровень поддомена. Например, * .example.com может защитить login.example.com и test.example.com, но не может защитить test.login.example.com. Также обратите внимание, что * .example.com защищает только поддомены example.com, он не защищает чистый или верхний домен (example.com). Однако вы можете запросить сертификат, который защищает чистый или верхний домен и его поддомены, указав несколько доменных имен в своем запросе. Например, вы можете запросить сертификат, который защищает example.com и .example.com.

К сожалению, это невозможно / не поддерживается.

person jarnohenneman    schedule 14.12.2017

В сертификате для именованных доменов можно указать альтернативное имя субъекта или сети SAN: https://geekflare.com/san-ssl-certificate/

Запрос на подпись сертификата или создание CSR будет примерно таким:

openssl req -new -key my.key -out my.csr -subj "/CN=*.domain.com" -addext "subjectAltName=DNS:one.complex.domain.com,DNS:completely.another.domain.com"

Подробнее здесь: https://stackoverflow.com/a/16127802/339052

person apa64    schedule 29.09.2020
comment
Отличная ссылка, но, к вашему сведению, пользователям также требуется файл san.cnf. - person Jesse Nickles; 23.05.2021

Для тех, у кого есть проблемы с несколькими субдоменами в своем сертификате.

Источник: https://aws.amazon.com/premiumsupport/knowledge-center/associate-ssl-certificates-cloudfront/

Вы не можете связать более одного сертификата SSL или Transport Layer Security (TLS) с отдельным распределением CloudFront. Однако сертификаты, предоставляемые AWS Certificate Manager (ACM ) поддерживают до 10 альтернативных имен субъектов, включая подстановочные знаки. Чтобы включить SSL или HTTPS для нескольких доменов, обслуживаемых через одну рассылку CloudFront, назначьте сертификат из ACM, который включает все необходимые домены.

Чтобы использовать собственный сертификат SSL для нескольких доменных имен с CloudFront, импортируйте свой сертификат в ACM или хранилище сертификатов AWS Identity and Access Management (IAM). Инструкции см. В разделе Импорт сертификата SSL / TLS.

person Bryan Lim    schedule 07.07.2021