Estoy trabajando en un sitio web con varios niveles de subdominios. Necesito protegerlos todos con SSL, y estoy tratando de determinar la estrategia de certificado correcta.
Esto es lo que necesito asegurar:
- foo.com
- www.foo.com
- Cualquier combinación de city.state.foo.com. (Estos son estados de los Estados Unidos).
Entiendo que un certificado comodín solo puede cubrir un "nivel" de subdominio. Según RFC 2818 :
Los nombres pueden contener el carácter comodín * que se considera coincide con cualquier componente de nombre de dominio único o fragmento de componente. P.ej., * .a.com coincide con foo.a.com pero no con bar.foo.a.com. f * .com coincide con foo.com pero no con bar.com.
Lo que creo que necesito son los siguientes certificados:
-
*.foo.com
, que coincidirá, por ejemplo,foo.com
,www.foo.com
. (Aunque no tengo claro si*.a.com
coincide cona.com
por sí mismo). -
*.ny.foo.com
para coincidir connew-york.ny.foo.com
,buffalo.ny.foo.com
, etc. Eventualmente necesitaré 50 certificados de este tipo para coincidir con todos los estados, una vez que nuestro sitio se expanda para servir a todos.
Mis preguntas son:
- ¿Este esquema es correcto? En el escenario anterior, si un usuario visita
ca.foo.com
, ¿obtendrá el certificado para*.foo.com
o para*.ca.foo.com
? - ¿Cómo puedo asegurarme de que los usuarios vean a todos estos subdominios como legítimos de nosotros? Por ejemplo, si un usuario visita
foo.com
, entoncesmountain-view.ca.foo.com
, y esos son certificados diferentes, ¿recibirán una advertencia? ¿Hay alguna forma de asegurar a su navegador que estos certificados comparten el mismo propietario?