Puede hacer un certificado SSL utilizando * .dominio.com como nombre.
Pero desafortunadamente, esto no cubre https://domain.com
¿Hay algún arreglo para esto?
ssl
certificate
openssl
wildcard
Desconocido
fuente
fuente
Lamentablemente no puedes hacer esto. Las reglas para manejar comodines en subdominios son similares a las reglas sobre cookies para subdominios.
Para manejar esto, deberá obtener dos certificados, uno para
*.domain.com
y el otro paradomain.com
. Necesitará usar dos direcciones IP separadas y dos vhosts manejan estos dominios por separado.fuente
Los comodines en estos días tendrán * .dominio.com y dominio.com en el campo de nombre alternativo del sujeto (SAN). Por ejemplo, eche un vistazo al certificado SSL comodín de quora.com
Ya verás
Nombres alternativos del sujeto: * .quora.com, quora.com
fuente
Probablemente no sea la respuesta que estás buscando, pero estoy 99% seguro de que no hay forma. Redirija http://domain.com/ a https://www.domain.com/ y simplemente use * .domain.com como el certificado SSL. Está lejos de ser perfecto, pero es de esperar que cubra la mayoría de los casos que le interesen. La única otra alternativa es utilizar diferentes direcciones IP para domain.com y www.domain.com. Luego puede usar diferentes certificados para cada IP.
fuente
No porque son espacios de nombres completamente diferentes. redireccionar el tld tampoco es una opción porque SSL es un cifrado de transporte que tiene que decodificar el ssl antes de que apache, por ejemplo, pueda ver el host de solicitud para redirigirlo.
También como nota al margen: foo.bar.domain.com tampoco es válido para un certificado comodín (firefox de memoria es el único que lo permitirá.
fuente