SSL証明書の署名要求に使用するFQDNホスト名-CNAMEレコードを使用する場合


10

別のホスト名(CNAMEレコードで定義)のエイリアスであるサブドメイン(https://portal.company.com)があります。

この動的DNSホスト名(https://portal.dlinkddns.com)は、オフィスのパブリック(動的)IPアドレスに解決されます。オフィスでは、スタッフが自宅からアクセスできる(Spiceworks)Webポータルを実行しているサーバーにポート443を転送するようにルーターが構成されています。オフィスのパブリックIPアドレスが変更された場合でも、サブドメインは引き続きスタッフをWebポータルに誘導します。(予想される)SSL証明書のエラースタッフがサイトに最初に接続したときを除いて、すべてがうまく機能します。

SSL証明書を購入しましたが、現在サーバー上で証明書署名要求を完了しています。

それが私の質問につながります...

共通名(サーバーFQDNまたはあなたの名前)」の証明書署名要求を完了するとき、何を入力すればよいですか?

正規名(https://portal.dlinkddns.com)またはエイリアス(https://portal.company.com)を入力する必要がありますか?サーバー自体のFQDNは "servername.companyname.local"であるため、使用できません。

提案やアイデアは大歓迎です!

回答:


12

サービスがアクセスされる名前を使用します。したがって、ポータルクライアントがhttps://portal.dlinkddns.comにアクセスする場合は、portal.dlinkddns.comを使用します。また、https: //portal.company.comにアクセスする場合は、portal.company.comを使用します。

クライアントが両方にアクセスする場合は、名前の1つがDNで、もう1つがsubjectAltNameである証明書を取得して、両方に使用できるようにします。

私があなたの質問の行間を正しく読んでいる場合、ブラウザでアクセスされるのはhttps://portal.company.comだけなので、あなたの場合:その名前の証明書を取得します。


「portal.company.com」を使用しましたが、これまでのところすべてが問題なく見えます。CSRプロセスが完了し、GoDaddyからSSL証明書が発行されました。証明書をSpiceworksにインポートした後、詳細を更新します。
オースティン ''危険 ''パワーズ

SSL証明書をインポートしましたが、すべて正常に動作しています。現在、ブラウザの警告はありません。乾杯
オースティン ''危険 ''パワーズ

7

ドメインcompany.comがあり、証明書の共通名を「機能させる」場合は、次のようなワイルドカードベースの共通名の使用を検討してください。 *.company.com

その後、SSL証明書はhttps://company.comおよびhttps://www.company.comおよび使用するサブドメインに対して機能するはずです。

注:これは、opensslコマンドで作成された自己署名証明書でのみ使用しましたが、「実際の」証明書でも機能する場合があります。私は彼らがそうしない理由を知りません。(ただし、ワイルドカード証明書は、購入時に非ワイルドカード証明書よりも高価になる可能性があると聞きました。)

opensslコマンドがCommon Nameを要求するときに、この情報をヒントとして提供しないのは残念です。テストサーバーのSSL証明書に自己署名するとき、「*。company.com」という形式の共通名を日常的に使用します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.