Sto lavorando su un sito web con diversi livelli di sottodomini. Ho bisogno di proteggerli tutti con SSL e sto cercando di determinare la corretta strategia dei certificati.
Ecco cosa devo proteggere:
- foo.com
- www.foo.com
- Qualsiasi combinazione di city.state.foo.com. (Questi sono stati degli Stati Uniti.)
La mia comprensione è che un certificato con caratteri jolly può coprire solo un "livello" di sottodominio. Secondo RFC 2818 :
Names may contain the wildcard character * which is considered to match any single domain name component or component fragment. E.g., *.a.com matches foo.a.com but not bar.foo.a.com. f*.com matches foo.com but not bar.com.
Ciò di cui io penso ho bisogno sono i seguenti certificati:
-
*.foo.com
, che corrisponderà, ad esempio,foo.com
,www.foo.com
. (Sebbene non sia chiaro se*.a.com
corrisponda aa.com
di per sé.) -
*.ny.foo.com
per abbinarenew-york.ny.foo.com
,buffalo.ny.foo.com
, ecc. Alla fine avrò bisogno di 50 certificati di questo tipo per corrispondere a tutti gli stati, una volta che il nostro sito si espande per servirli tutti.
Le mie domande sono:
- Questo schema è corretto? Nello scenario precedente, se un utente visita
ca.foo.com
, otterrà il certificato per*.foo.com
o per*.ca.foo.com
? - Come posso garantire che gli utenti vedano tutti questi sottodomini come legittimamente di nostra proprietà? Ad esempio, se un utente visita
foo.com
, quindimountain-view.ca.foo.com
e questi sono certificati diversi, riceveranno un avviso? C'è un modo per assicurare al loro browser che questi certificati condividono lo stesso proprietario?