La ramificación principal es que la seguridad de su clave privada SSL / TLS está finalmente fuera de su control.
Técnicamente, podría usar un certificado comodín o un certificado de varios dominios (Nombre alternativo del sujeto, o SAN, certificado).
Sin embargo; Si usa un comodín o un certificado SAN, entonces la seguridad de todos sus servidores está vinculada a la seguridad de esa clave privada (que finalmente está fuera de su control).
Si algunos de esos servidores protegidos se encuentran en su propia red privada / de oficina (lo que significa que está usando la misma clave SSL / TLS en sus servidores alojados en Azure y sus servidores en su oficina), entonces La seguridad de su oficina está vinculada a la seguridad de esa clave privada (que finalmente está fuera de su control).
En última instancia, esa clave privada está fuera de su control una vez que la entregue a Azure. Pueden hacer un muy buen trabajo asegurándolo en un sentido general, pero tenga en cuenta que también deberá cargar una versión no cifrada de esa clave privada a Azure (sin contraseña en el archivo de clave), o de lo contrario tendrá para escribir una contraseña cada vez que se reinicie cualquiera de sus servidores, lo que es realmente insostenible. Ningún sistema es 100% inmune a piratas informáticos o solicitudes de información del gobierno. Por lo tanto, es posible que una copia no protegida de la clave privada de su servidor pueda terminar en otras manos, sin que usted lo sepa, lo que expondría su sistema a ataques de MIM (man en el medio), lo cual no es necesariamente justo para sus usuarios si sucede.
En el lado positivo, siempre que su servicio de Azure esté configurado para admitir un perfecto secreto hacia adelante, la exposición de su clave privada no expondrá automáticamente las sesiones HTTPS que tuvieron lugar antes de la exposición de la clave.