Algemene namen voor wildcard-certificaten
Een wildcard SSL-certificaat is een optie wanneer u meerdere subdomeinen binnen dezelfde domeinnaam wilt beveiligen. Deze certificaten, die een wildcard-teken (*) in het domeinnaamveld hebben, kunnen een groot aantal subdomeinen (hosts) beveiligen die zijn gekoppeld aan hetzelfde basisdomein.
Let op
The Common Name for wildcard certificates always starts with an asterisk and dot (*.). For example, *.(domainname).com
Een standaard wildcard-certificaat dat is uitgegeven voor *.domein.nl zal bijvoorbeeld wel www.domein.nl, mail.domein.nl en info.domein.nl beveiligen, maar niet mail.test.nl.
Opmerking
De alternatieve onderwerpnaam (Subject Alternative Name, SAN) moet een wildcard-domein zijn (bijvoorbeeld *.uwdomein.com) of zijn gebaseerd op uw vermelde wildcard-domeinen. Als een van uw wildcard-domeinen *.example.com is, kunt u dus wel www.example.com gebruiken, maar niet mail.secure.com. Een uitzondering is een Secure Site Pro SSL-certificaat dat beide domeinen beveiligt.
Certificaten op webservers installeren op basis van algemene namen
Normaal gesproken is de veronderstelling dat het aangevraagde certificaat wordt geïnstalleerd in alle overeenkomende domeinen. Voor alle door DigiCert ondersteunde webservers zijn er echter regels die vereisen dat het certificaat alleen wordt geïnstalleerd op de gekwalificeerde domeinen.
Nginx
Wanneer een automatiseringsaanvraag wordt ontvangen, zoekt de server de overeenkomende serverblokken aan de hand van de CN of SAN die in de aanvraag is vermeld.
Nginx vergelijkt de server_name met de in de aanvraag vermelde CN of SAN.
Als er een overeenkomende server_name wordt gevonden in de reeks serverblokken, dan worden alle overeenkomende serverblokken beveiligd.
Bijvoorbeeld:
server { server_name 8010.abc-example.com *.abc-example.com; listen 123.123.123.123:8010 ; } server { server_name 8020.abc-example.com *.mail.abc-example.com ; listen 123.123.123.123:8020 ; } server { server_name 8030.abc-example.com *.abc-example.com ; listen 123.123.123.123:8030 ; }
Wanneer u in het bovenstaande voorbeeld automatisering aanvraagt voor:
CN = *.abc-example.com – serverblokken op poort 8010 en poort 8030 worden beveiligd.
CN = *.mail.abc-example.com – alleen serverblok op poort 8020 wordt beveiligd.
CN={8010/8020/8030}.abc-example.com – alleen het desbetreffende serverblok wordt beveiligd.
CN = *.abc-example.com en SAN = *.mail.abc-example.com – alle serverblokken worden beveiligd.
Apache
Wanneer een automatiseringsaanvraag wordt ontvangen, zoekt de server de overeenkomende <VirtualHost-blokken aan de hand van de CN of SAN die in de aanvraag is vermeld.
Apache vergelijkt de ServerName en ServerAlias met de in de aanvraag vermelde CN of SAN.
Als er een overeenkomende ServerName of ServerAlias wordt gevonden in de set virtuele hosts, dan worden alle overeenkomende blokken virtuele hosts beveiligd.
Bijvoorbeeld:
Listen 551 <VirtualHost 125.125.125.125:551> ServerName 551.abc-example.com ServerAlias *.mail.abc-example.com </VirtualHost> Listen 552 <VirtualHost 125.125.125.125:552> ServerName 552.abc-example.com ServerAlias *.abc-example.com </VirtualHost> Listen 553 <VirtualHost 125.125.125.125:553> ServerName 553.abc-example.com ServerAlias *.abc-example.com securemail.abc-example.com </VirtualHost>
Wanneer u in het bovenstaande voorbeeld automatisering aanvraagt voor:
CN=*.abc-example.com – virtuele hostblokken op poort 552 en poort 553 worden beveiligd.
CN=*.mail.abc-example.com – alleen virtueel hostblok op poort 551 wordt beveiligd.
CN={551/552/553}.abc-example.com – alleen het desbetreffende virtuele hostblok wordt beveiligd.
CN=*.abc-example.com en SAN= *.mail.abc-example.com – alle virtuele hostblokken worden beveiligd.
IIS
De IIS-server zoekt niet naar overeenkomende CN's of SAN's in de automatiseringsaanvraag. Het certificaat wordt alleen geïnstalleerd op het gevraagde IP-adres en de gevraagde poort.
Bijvoorbeeld:
IP/Port: 123.123.123.123: 401 Common name: *.example.com IP/Port: 125.125.125.125: 402 Common name: *.abc.example.com SANs: *.mail.example.com IP/Port: 127.127.127.127: 403 Common name: *secure.example.com SANs: *.example.com
Wanneer u in het bovenstaande voorbeeld automatisering aanvraagt voor:
IP/Port=123.123.123.123: 401, CN = *.example.com – alleen IP-adres/poort 123.123.123.123: 401 wordt beveiligd.
IP/Port=125.125.125.125: 402, CN = *.example.com, SAN = *.mail.example.com – alleen IP-adres/poort 125.125.125.125: 402 wordt beveiligd.
IP/Port=127.127.127.127: 403, CN = *secure.example.com, SAN = *.example.com – alleen IP-adres/poort 127.127.127.127: 403 wordt beveiligd.
Tomcat
Wanneer een automatiseringsaanvraag wordt ontvangen, zoekt de server de overeenkomende Connector-blokken aan de hand van de in de aanvraag vermelde CN's en/of SAN's.
Tomcat vergelijkt de SSLHostConfig hostName met de CN en/of SAN uit de aanvraag.
Als de overeenkomende SSLHostConfig hostName wordt gevonden in de set connectorblokken, worden alle overeenkomende blokken beveiligd.
Bijvoorbeeld:
http to https Automation
<Connector port="182" SSLEnabled="false" defaultSSLHostConfigName="*.abc.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.abc.example.com"> </SSLHostConfig> </Connector> <Connector port="183" SSLEnabled="false" defaultSSLHostConfigName="*.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.mail.example.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> </Connector> <Connector port="184" SSLEnabled="false" defaultSSLHostConfigName="*.secure.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.secure.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.login.example.com"> </SSLHostConfig> </Connector>
Wanneer u in het bovenstaande voorbeeld automatisering aanvraagt voor:
<Connector port="8082" connectionTimeout="20000" protocol="HTTP/1.1" defaultSSLHostConfigName="*.avp.cert-testing.com" SSLEnabled="true"> <SSLHostConfig hostName="*.avp.cert-testing.com"> <Certificate certificateKeyFile="C:\Certbot\-v1ItahTQMXDj5mWSECcn7o182xIChVEwGzsznbccjk\live\avp.cert-testing.com\privkey.pem" certificateFile="C:\Certbot\-v1ItahTQMXDj5mWSECcn7o182xIChVEwGzsznbccjk\live\avp.cert-testing.com\cert.pem" type="RSA"/> </SSLHostConfig> </Connector>
In the above examples, when you request automation for:
CN=*.abc.example.com – alleen connectorblok op poort 182 wordt beveiligd.
CN=*.example.com – alleen connectorblok op poort 183 wordt beveiligd.
CN=*example.com – alle connectorblokken worden beveiligd.
CN = *.secure.example.com en SAN = *.secure.example.com, *.blog.example.com, abc.example.com, *.login.example.com – alleen connectorblok op poort 184 wordt beveiligd.
Let op
Om succesvolle automatisering mogelijk te maken, moet er voor alle SSLHostConfig-blokken binnen een connector een certificaat zijn geïnstalleerd.
CN=*.example.com en SAN = *.mail.test.com
<Connector port="123" SSLEnabled="false" defaultSSLHostConfigName="*.example.com" connectionTimeout="20000"> <SSLHostConfig hostName="*.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.mail.test.com"> </SSLHostConfig> <SSLHostConfig hostName="abc.example.com"> </SSLHostConfig> <SSLHostConfig hostName="*.blog.example.com"> </SSLHostConfig> </Connector>
IBM
Wanneer een automatiseringsaanvraag wordt ontvangen, zoekt de server de overeenkomende <VirtualHost>-blokken aan de hand van de CN's of SAN's gebruikt in de aanvraag.
IBM Server vergelijkt de ServerName en de ServerAlias met de CN's of SAN's uit de aanvraag.
Als er een overeenkomende ServerName of ServerAlias wordt gevonden in de set virtuele hosts, dan worden alle overeenkomende blokken virtuele hosts beveiligd.
Bijvoorbeeld:
Listen 125.125.125.125:551 <VirtualHost 125.125.125.125:551> ServerName 551.abc-example.com ServerAlias *.mail.abc-example.com </VirtualHost> Listen 125.125.125.125:552 <VirtualHost 125.125.125.125:552> ServerName 552.abc-example.com ServerAlias *.abc-example.com </VirtualHost> Listen 125.125.125.125:553 <VirtualHost 125.125.125.125:553> ServerName 553.abc-example.com ServerAlias *.abc-example.com securemail.abc-example.com </VirtualHost>
Wanneer u in het bovenstaande voorbeeld automatisering aanvraagt voor:
CN=*.abc-example.com – virtuele hostblokken op poort 552 en poort 553 worden beveiligd.
CN=*.mail.abc-example.com – alleen virtueel hostblok op poort 551 wordt beveiligd.
CN={551/552/553}.abc-example.com – alleen het desbetreffende virtuele hostblok wordt beveiligd.
CN=*.abc-example.com en SAN= *.mail.abc-example.com – alle virtuele hostblokken worden beveiligd.
CN = 551.abc-example.com en SAN = securemail.abc.com – alleen virtuele hostblokken op poort 551 en 553 worden beveiligd.