Usi appropriati per i certificati jolly

0

Ho un cliente che desidera utilizzare un singolo certificato Wildcard acquistato da una CA di terze parti allo scopo di Autenticazione server quando ci si connette a / da AD LDS utilizzando SSL e per instradare il traffico IIS attraverso un servizio di bilanciamento del carico.

Quindi ad esempio hanno il server A con AD LDS a cui vogliono connettersi usando SSL. Anziché emettere un certificato su tale macchina utilizzando la CA di dominio per il nome dominio pienamente qualificato del server, si desidera utilizzare un certificato jolly emesso su * .domain.com per il server AD LDS e quindi utilizzare lo stesso certificato sui server C, D ed E dietro il servizio di bilanciamento del carico B allo scopo di eseguire il traffico web SSL ai browser. Questo è tutto per un'applicazione web intranet con cui lavoro.

La mia tesi è che i caratteri jolly del genere sono appropriati solo per il traffico web SSL quando ci sono molti sottodomini da proteggere come mail.domain.com e sharepoint.domain.com e così via, e non dovrebbero mai essere usati per cose come l'effettiva identificazione del server e persino il bilanciamento del carico sono inadeguate in quanto una semplice disposizione di nome alternativo del server è sufficiente, e che per un'app interna, un certificato di terze parti è uno spreco di denaro dal momento che dovrebbe semplicemente utilizzare una CA Enterprise.

La mia domanda è, sono corretto o no? Se questo è un certificato no no, quanto è grave? Dovrei davvero combattere molto duramente o lasciargli sprecare i loro soldi in cerimoni di terze parti?

Grazie, Bill

    
posta Bill Hurt 06.10.2015 - 01:26
fonte

0 risposte

Leggi altre domande sui tag