Estoy implementando una aplicación multiinquilino donde mi aplicación aloja y sirve documentación técnica para el producto de un inquilino.
Ahora, el enfoque que yo consideraba era - alojo en la documentación docs.<tenant>.mycompany.com
y pido a mi inquilino para configurar un registro CNAME DNS a punto docs.tenantcompany.com
a docs.<tenant>.mycompany.com
.
Quiero que el sitio esté habilitado para SSL con el certificado de mi inquilino. Quería saber si mi empresa inquilina tiene un certificado SSL comodín, ¿funcionará con esta configuración o tendrá que comprar un nuevo certificado SSL docs.tenantcompany.com
?
*.mycompany.com
*.example.com
no coincidirádocs.tenantname.example.com
! El comodín es válido solo para un 'subdominio'; que coincidirádocs-tenantname.example.com
, por ejemplo. El S3 de Amazon es un buen ejemplo de esto: el*.s3.amazonaws.com
certificado falla al acceder a un depósito con un punto, comowww.example.com
(que termina con un nombre de host comowww.example.com.s3.amazonaws.com
); dichos nombres de depósito son necesarios para el alojamiento web S3.Respuestas:
El nombre del certificado debe coincidir con lo que el usuario ingresó en el navegador, no con el registro DNS 'final'. Si el usuario ingresa
docs.tenantcompany.com
, su certificado SSL debe cubrirlo.Si
docs.tenantcompany.com
es un CNAME parafoo.example.com
, el certificado no necesita cubrirfoo.example.com
, solodocs.tenantcompany.com
.fuente
La respuesta de Jason es correcta. Pero solo para aclarar un poco los términos aquí, "redirección de DNS" es un nombre poco apropiado. DNS tiene registros CNAME (alias) que es un nombre que apunta a otro nombre. Pero no es una redirección. La traducción de nombre a nombre a IP ocurre en segundo plano y su navegador solo se preocupa por el nombre inicial.
Lo único que redirige son los servidores web donde el servidor le dice explícitamente a su navegador que vaya a otro lugar. Si su servidor web fue realmente haciendo una redirección a otro nombre, que sería realmente necesario CERT para ambos nombres porque su navegador en última instancia se conecta a dos de ellos por separado.
fuente
Server A
con dominioexample.com
. Hice un sitio web para él y mantuve el sitio enServer B
. Mi cliente configuró su DNSA Record
que apuntadog.example.com
a la dirección IP de mi servidorServer B
. Ahora mi cliente está recibiendo SSL paradog.example.com
. Mi pregunta es, ¿mi cliente tiene que darme la certificación SSL para que la coloqueServer B
? ¿O solo tiene que ponerloServer A
? ¿O qué más deberíamos hacer? Los dos estamos confundidos acerca de esto, ¡gracias!dog.example.com
puntos directamente a la IP de su servidor, entonces sí. Su servidor debe contener el certificado y la clave privada para ese nombre. El servidor A en su ejemplo es irrelevante.dog.example.com
y me envió el certificado y la clave privada. Los puse dentroServer B
y configuro Nginx para usarlos. Y todo funciona bien ahora. ¡Gracias!Respuesta corta: No. Si su empresa inquilina tiene un comodín en el nombre
*.tenantcompany.com
, eso es suficiente para instalar en su servidor para cubrir los accesos a través de ese nombre. Si quieres hacer esto o no es otra historia.Un certificado en el nombre
docs.<tenant>.mycompany.com
(por ejemplo, un certificado directo o un comodín*.<tenant>.mycompany.com
) es inútil si el acceso siempre se realiza a través deldocs.tenantcompany.com
nombre.Respuesta más larga
Suponga que navega
https://docs.tenantcompany.com
en un navegador razonable. El navegador ejecuta TLS sobre el protocolo HTTP. Se preocupa específicamente por dos cosas; ese:El subsistema DNS del navegador y el sistema operativo devuelve la dirección IP de un host adecuado, que ejecuta un servidor web en un puerto adecuado en otro lugar de la red local o de Internet. Para el tráfico HTTPS (seguro), el puerto predeterminado es a
443
menos que se anule en la URL.Cuando el protocolo de enlace TLS se lleva a cabo entre el navegador y el servidor remoto, el servidor presenta un certificado de confianza que le permite proporcionar un servicio TLS en la dirección solicitada (
docs.tenantcompany.com
).DNS
El navegador ve DNS como un cuadro negro. Hace una llamada a una biblioteca DNS adecuada para solicitar una asignación de un nombre de dominio completo y amigable (FQDN) a una dirección IP adecuada (v4 o v6). No le importa cómo obtiene esa dirección IP. Si hay 20
CNAME
alias en el DNS entre el registro original y un registroA
oAAAA
, el solucionador DNS los seguirá hasta que se obtenga una dirección IP.TLS
Cuando el navegador realiza la TLS apretón de manos , es necesario verificar que el servidor se está comunicando con está autorizado para proporcionar un servicio web seguro en el FQDN solicitada:
docs.tenantcompany.com
.Recuerde: al navegador no le importa
docs.<tenant>.mycompany.com
: el solucionador de DNS ha abstraído todo conocimiento de la indirección a través de unCNAME
registro.Nuestro método para autorizar al servidor a servir sesiones seguras
docs.tenantcompany.com
es mediante un certificado SSL firmado por una autoridad para la cual se ha establecido una confianza previa en el almacén de certificados raíz del navegador. Esta no es siempre la forma más fuerte de autenticación del servidor al cliente (muchos pueden salir mal en el modelo de CA centralizado), pero es lo mejor que tenemos en este momento.Hay dos advertencias más aquí:
Intercambio de claves
Muchos proveedores de certificados SSL comerciales solo firmarán una única solicitud de firma, que efectivamente vincula el certificado comodín a una sola clave privada. La empresa inquilina puede sentirse incómoda al compartir esto fuera de su organización, ya que cualquier persona que posea la clave privada obviamente puede comprometer la comunicación con los otros sistemas seguros de la empresa inquilina.
Algunos proveedores firmarán múltiples solicitudes de firma de certificados bajo el mismo certificado, lo que permite instalar un solo certificado comodín en varios servidores y sistemas sin compartir la clave privada entre ellos.
Disfraces
Si la empresa inquilina le proporciona una copia de su certificado comodín (ya sea compartiendo la clave privada o firmando su propia CSR), puede hacerse
<anydomain>.tenantcompany.com
pasar por una protección importante que garantiza la integridad de los servidores identificados en eltenantcompany.com
espacio de nombres DNS. Esta podría ser una mala posición tanto para usted como para la empresa inquilina, desde una perspectiva legal / de responsabilidad.fuente