Sembra che tu abbia un problema con
- capendo come funziona https,
- ciò che consente di crittografare i certificati può fare e
- di cosa hai bisogno
Facciamo ciò il più semplice possibile:
(Per SNI, vedi sotto)
Hai due certificati per due domini entrambi ospitati sullo stesso IP. Quando un client si connette e chiede un certificato, in che modo il server dovrebbe sapere quale dominio è stato richiesto prima di gestire la richiesta HTTP?
L'handshake TLS (quello in cui il server presenta il suo certificato al browser) viene prima della richiesta http dal browser, altrimenti le richieste non sarebbero crittografate né autenticate.
È qui che entra in gioco SAN (Subject Alternative name): consente di estendere un certificato a domini diversi (ad esempio www.test.com e test.com). Non hai bisogno di due certificati, ma uno per entrambi i domini.
Modifica per riferimento futuro:
Oltre ai certificati SAN per più domini, esiste un metodo chiamato SNI (Server Name Indication) che consente al server di conoscere il nome del dominio durante l'handshake.
Pertanto, il server può conoscere il nome host al momento giusto e presentare il certificato corretto.
Questo può essere più complesso da configurare e mantenere e in questo caso (i due domini che appartengono alla e rappresentano la stessa entità), un certificato di dominio multiplo come descritto sopra fa un lavoro migliore nel rappresentare la situazione rispetto a SNI.