와일드카드 인증서의 CN(일반 이름)
와일드카드 SSL 인증서는 동일한 도메인 이름 내에서 여러 하위 도메인을 보호하려고 할 때 사용 가능한 옵션으로 간주됩니다. 도메인 이름 필드에 와일드카드 문자(*)를 사용하는 이런 인증서는 같은 기본 도메인에 연결된 여러 하위 도메인(호스트)를 보호합니다.
참고
The Common Name for wildcard certificates always starts with an asterisk and dot (*.). For example, *.(domainname).com
예를 들어 *.domain.com에 발급된 표준 와일드카드 인증서는 www.domain.com, mail.domain.com, info.domain.com 등을 보호하지만 mail.test.com을 보호하지는 않습니다.
참고
SAN(주체 대체 이름)은 와일드카드 도메인(예를 들어 *.yourdomain.com)이거나 나열한 와일드카드 도메인에 기초해야 합니다. 예를 들어, 와일드카드 도메인이 *.example.com인 경우, www.example.com을 사용할 수 있지만 mail.secure.com을 사용할 수는 없습니다. 두 개 도메인 모두를 보호하는 Secure Site Pro SSL 인증서는 예외입니다.
CN에 기반한 웹 서버에 인증서 설치
기본값으로 요청한 인증서는 모든 일치하는 도메인에 설치될 것으로 가정합니다. 그렇지만 모든 DigiCert가 지원하는 웹 서버에 대해 적격의 도메인에 대해서만 인증서를 설치해야 하는 일부 규칙이 있습니다.
Nginx
자동화 요청이 도달하면 요청에 사용된 CN 또는 SAN에 기반하여 일치하는 서버 블록을 찾습니다.
Nginx는 server_name을 요청에 있는 CN 또는 SAN과 비교합니다.
서버 블록의 집합에서 일치하는 server_name을 찾는 경우 일치하는 모든 서버 블록을 보호합니다.
예:
server { server_name 8010.abc-example.com *.abc-example.com; listen 123.123.123.123:8010 ; } server { server_name 8020.abc-example.com *.mail.abc-example.com ; listen 123.123.123.123:8020 ; } server { server_name 8030.abc-example.com *.abc-example.com ; listen 123.123.123.123:8030 ; }
위 예에서 다음에 대한 자동화를 요청하면 다음과 같이 보호합니다.
CN=*.abc-example.com – 포트 8010 및 8030 서버 블록을 모두 보호합니다.
CN=*.mail.abc-example.com – 포트 8020 서버 블록을 보호합니다.
CN={8010/8020/8030}.abc-example.com – 해당 서버 블록만 보호합니다.
CN=*.abc-example.com 및 SAN=*.mail.abc-example.com – 모든 서버 블록을 보호합니다.
Apache
자동화 요청이 도달하면 요청에 사용된 CN 또는 SAN에 기반하여 일치하는 <VirtualHost> 블록을 찾습니다.
Apache는 ServerName과 ServerAlias를 요청에 있는 CN 또는 SAN과 비교합니다.
일치하는 ServerName 또는 ServerAlias를 가상 호스트(VirtualHost)의 집합에서 찾으면 일치하는 모든 가상 호스트 블록을 보호합니다.
예:
Listen 551 <VirtualHost 125.125.125.125:551> ServerName 551.abc-example.com ServerAlias *.mail.abc-example.com </VirtualHost> Listen 552 <VirtualHost 125.125.125.125:552> ServerName 552.abc-example.com ServerAlias *.abc-example.com </VirtualHost> Listen 553 <VirtualHost 125.125.125.125:553> ServerName 553.abc-example.com ServerAlias *.abc-example.com securemail.abc-example.com </VirtualHost>
위 예에서 다음에 대한 자동화를 요청하면 다음과 같이 보호합니다.
CN=*.abc-example.com – 포트 552 및 553 가상 호스트 블록을 모두 보호합니다.
CN=*.mail.abc-example.com – 포트 551 가상 호스트 블록을 보호합니다.
CN={551/552/553}.abc-example.com – 해당 서버 블록만 보호합니다.
CN=*.abc-example.com 및 SAN=*.mail.abc-example.com – 모든 가상 호스트 블록을 보호합니다.
IIS
IIS 서버는 자동화 요청에서 사용되는 일치하는 CN 또는 SAN을 확인하지 않습니다. 인증서는 요청되는 IP 주소 및 포트에만 설치됩니다.
예:
IP/Port: 123.123.123.123: 401 Common name: *.example.com IP/Port: 125.125.125.125: 402 Common name: *.abc.example.com SANs: *.mail.example.com IP/Port: 127.127.127.127: 403 Common name: *secure.example.com SANs: *.example.com
위 예에서 다음에 대한 자동화를 요청하면 다음과 같이 보호합니다.
IP/Port=123.123.123.123: 401, CN=*.example.com – 123.123.123.123: 401 IP 주소 및 포트만 보호합니다.
IP/Port=125.125.125.125: 402, CN=*.example.com, SAN=*.mail.example.com – 125.125.125.125: 402 IP 주소 및 포트만 보호합니다.
IP/Port=127.127.127.127: 403, CN=*secure.example.com, SAN=*.example.com – 127.127.127.127: 403 IP 주소 및 포트만 보호합니다.
Tomcat
자동화 요청이 도달하면 요청에 사용된 CN 또는 SAN에 기반하여 일치하는 <Connector> 블록을 찾습니다.
Tomcat은 SSLHostConfig hostName을 요청에 있는 CN 및/또는 SAN과 비교합니다.
Connector 블록의 집합에서 일치하는 SSLHostConfig Hostname을 찾는 경우 일치하는 모든 서버 블록을 보호합니다.
예:
http to https Automation
<Connector port="182" SSLEnabled="false" defaultSSLHostConfigName="*.abc.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.abc.example.com"> </SSLHostConfig> </Connector> <Connector port="183" SSLEnabled="false" defaultSSLHostConfigName="*.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.mail.example.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> </Connector> <Connector port="184" SSLEnabled="false" defaultSSLHostConfigName="*.secure.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.secure.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.login.example.com"> </SSLHostConfig> </Connector>
위 예에서 다음에 대한 자동화를 요청하면 다음과 같이 보호합니다.
<Connector port="8082" connectionTimeout="20000" protocol="HTTP/1.1" defaultSSLHostConfigName="*.avp.cert-testing.com" SSLEnabled="true"> <SSLHostConfig hostName="*.avp.cert-testing.com"> <Certificate certificateKeyFile="C:\Certbot\-v1ItahTQMXDj5mWSECcn7o182xIChVEwGzsznbccjk\live\avp.cert-testing.com\privkey.pem" certificateFile="C:\Certbot\-v1ItahTQMXDj5mWSECcn7o182xIChVEwGzsznbccjk\live\avp.cert-testing.com\cert.pem" type="RSA"/> </SSLHostConfig> </Connector>
In the above examples, when you request automation for:
CN=*.abc.example.com – 포트182 커넥터 블록만 보호합니다.
CN=*.example.com – 포트 183 커넥터 블록만 보호합니다.
CN=*example.com – 모든 커넥터 블록을 보호합니다.
CN=*.secure.example.com 및 SAN=*.secure.example.com, *.blog.example.com, abc.example.com, *.login.example.com – 포트 184 커넥터 블록만 보호합니다.
참고
성공적인 자동화를 위해 커넥터 내의 모든 SSLHostConfig 블록은 인증서를 설치해야 합니다.
CN=*.example.com and SAN=*.mail.test.com
<Connector port="123" SSLEnabled="false" defaultSSLHostConfigName="*.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.mail.test.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> </Connector>
IBM
자동화 요청이 도달하면 요청에 사용된 CN 또는 SAN에 기반하여 일치하는 <VirtualHost> 블록을 찾습니다.
IBM 서버는 ServerName과 ServerAlias을 요청에 있는 CN 또는 SAN와 비교합니다.
일치하는 ServerName 또는 ServerAlias를 가상 호스트(VirtualHost)의 집합에서 찾으면 일치하는 모든 가상 호스트 블록을 보호합니다.
예:
Listen 125.125.125.125:551 <VirtualHost 125.125.125.125:551> ServerName 551.abc-example.com ServerAlias *.mail.abc-example.com </VirtualHost> Listen 125.125.125.125:552 <VirtualHost 125.125.125.125:552> ServerName 552.abc-example.com ServerAlias *.abc-example.com </VirtualHost> Listen 125.125.125.125:553 <VirtualHost 125.125.125.125:553> ServerName 553.abc-example.com ServerAlias *.abc-example.com securemail.abc-example.com </VirtualHost>
위 예에서 다음에 대한 자동화를 요청하면 다음과 같이 보호합니다.
CN=*.abc-example.com – 포트 552 및 553 가상 호스트 블록을 모두 보호합니다.
CN=*.mail.abc-example.com – 포트 551 가상 호스트 블록을 보호합니다.
CN={551/552/553}.abc-example.com – 해당 서버 블록만 보호합니다.
CN=*.abc-example.com 및 SAN=*.mail.abc-example.com – 모든 가상 호스트 블록을 보호합니다.
CN=551.abc-example.com 및 SAN=securemail.abc.com – 포트 551 및 553 가상 호스트 블록만 보호합니다.