Nomes internos
Alerta relacionado
“O nome comum ou os nomes alternativos de assunto do certificado contêm um nome interno.”
Problema
Os padrões do setor proíbem as Autoridades de Certificação (CAs) de emitir certificados para nomes internos (consulte Certificados SSL para nomes de servidores internos). Um nome interno é um endereço IP ou domínio que faz parte de uma rede privada (consulte RFC 2606). Não podemos validar nomes internos porque eles não podem ser verificados externamente.
Exemplos de nomes internos
Nomes de servidor com qualquer um destes sufixos de domínio não público:
.test
.exemplo
.invalid
.localhost
.local
.internal
Qualquer coisa sem um domínio público, como nomes NetBIOS ou nomes de host curtos. Por exemplo, Web1, ExchCAS1 ou Frodo.
Qualquer endereço IPv4 no intervalo RFC 1918
Qualquer endereço IPv6 no intervalo RFC 4193
Além disso, nomes internos não exclusivos possuem muito potencial para uso malicioso. Por exemplo, uma CA pode emitir um certificado publicamente confiável para uma empresa para https://mail/. Como esse nome não é exclusivo, qualquer pessoa pode obter um certificado para https://mail/.
Solução
Se você for um admin do servidor usando nomes internos, é necessário reconfigurar esses servidores para usar um nome público ou alternar para um certificado emitido por uma Autoridade de Certificação interna. Todas as conexões internas que exigem um certificado publicamente confiável devem ser realizadas através de nomes que são públicos e verificáveis (não importa se tais serviços são publicamente acessíveis).
Dependendo dos aplicativos no seu ambiente, você poderá reconfigurar o aplicativo para não exigir nomes internos.