Je pose cette question, car Comodo me dit qu’un certificat générique pour * .example.com sécurisera également le domaine racine example.com. Ainsi, avec un seul certificat, my.example.com et example.com sont sécurisés sans préavis par un navigateur.
Cependant, ce n'est pas le cas avec le certificat qui m'a été fourni. Mes sous-domaines sont correctement sécurisés et ne génèrent pas d'erreur, mais le domaine racine génère une erreur dans le navigateur, indiquant que l'identité ne peut pas être vérifiée.
Lorsque je compare ce certificat à d'autres scénarios similaires, je constate que dans les scénarios qui fonctionnent sans erreur, le nom de substitution d'objet (SAN) répertorie * .example.com et example.com, tandis que le certificat récent de Comodo répertorie uniquement *. example.com en tant que nom commun et NOT exemple.com en tant que nom alternatif de sujet.
Quelqu'un peut-il confirmer / préciser que le domaine racine doit être répertorié dans les détails du réseau de stockage si celui-ci doit également être sécurisé correctement?
Quand je lis ceci: http://www.digicert.com/subject-alternative-name.htm Il semble que le SAN doit indiquer à la fois afin de travailler comme je l' ai besoin pour. Quelle est votre expérience?
Merci beaucoup.
la source
Les certificats génériques sont idéalement générés pour * .example.com. Pour sécuriser vos sous-domaines et domaines avec ce certificat, il vous suffit d'installer le même certificat sur des serveurs pointant vers ces domaines.
Par exemple, vous avez un certificat générique pour * .example.com one.example.com - server 1 example.com - server 2
vous devez installer ce certificat sur le serveur 1 et le serveur 2.
la source