Tengo un cliente que desea usar un único certificado Wildcard comprado a una CA de terceros con el fin de la autenticación del servidor cuando se conecta ay desde AD LDS mediante SSL y para enrutar el tráfico de IIS a través de un equilibrador de carga.
Entonces, como ejemplo, tienen un servidor A LDS en ejecución al que desean conectarse mediante el uso de SSL. En lugar de emitir un certificado para esa máquina usando su CA de dominio para el Nombre de dominio completo del servidor, desean usar un certificado de comodín emitido para * .domain.com para el servidor AD LDS y luego usar ese mismo certificado en los servidores C, D y E están detrás del equilibrador de carga B con el fin de hacer tráfico web SSL a los navegadores. Esto es todo para una aplicación web de intranet con la que trabajo.
Mi opinión es que los certificados de comodines como ese solo son apropiados para el tráfico web SSL cuando tienes muchos subdominios para proteger como mail.domain.com y sharepoint.domain.com y así sucesivamente, y nunca se deben usar para cosas como la identificación real del servidor e incluso el equilibrador de carga son inapropiados, ya que una simple disposición de Server Alternative Name será suficiente, y que para una aplicación interna, un certificado de terceros es un desperdicio de dinero ya que simplemente deben usar una CA empresarial.
Mi pregunta es, ¿estoy en lo correcto o no? Si este es un certificado no no, ¿qué tan malo es? ¿Debo realmente luchar contra esto o dejar que malgasten su dinero en certificados de terceros?
Gracias, Proyecto de ley