別のホスト名(定義済み)のエイリアスであるサブドメイン(https://portal.company.com)があります。 CNAMEレコード)。
この動的DNSホスト名(https://portal.dlinkddns.com)は、パブリック(動的)IPアドレスに解決されます私たちのオフィス。オフィスでは、ルーターは、スタッフが自宅からアクセスできる(Spiceworks)Webポータルを実行しているサーバーにポート443を転送するように構成されています。オフィスのパブリックIPアドレスが変更されても、サブドメインはスタッフをWebポータルに誘導します。スタッフが最初にサイトに接続したときに表示される(予期される)SSL証明書のエラー以外は、すべてうまくいきます。
SSL証明書を購入したばかりで、サーバーで証明書署名リクエストを完了する処理を行っています。
それが私の質問につながります...
証明書署名リクエストを完了するとき、「Common Name(e.g. server FQDN or YOUR name)」の場合、何を入力すればよいですか?
正規名( https://portal.dlinkddns.com )またはエイリアス( https://portal.company.com )を入力する必要がありますか?サーバー自体のFQDNは "servername.companyname.local"であるため、使用できません。
どんな提案やアイデアも大歓迎です!
サービスにアクセスするときの名前を使用します。したがって、ポータルクライアントが https://portal.dlinkddns.com にアクセスする場合は、portal.dlinkddns.comを使用します。そして、 https://portal.company.com にアクセスする場合は、portal.company.comを使用します。
クライアントが両方にアクセスする場合は、名前の1つをDNとし、もう1つをsubjectAltNameとする証明書を取得して、両方に使用できるようにします。
私があなたの質問の行の間を正しく読んでいる場合、ブラウザでアクセスされるのは https://portal.company.com なので、あなたの場合:その名前の証明書を取得します。
たとえば、ドメインcompany.comがあり、証明書の共通名を「そのまま」使用したい場合は、次のようなワイルドカードベースの共通名の使用を検討してください:*.company.com
次に、SSL証明書は https://company.com および https://www.company.com および使用することを選択したすべてのサブドメインに対して機能します。
注:これはopensslコマンドで作成された自己署名証明書でのみ使用しましたが、「実際の」証明書でも機能する可能性があります。彼らがそうしない理由は見当たらない。 (しかし、購入すると、ワイルドカード証明書は非ワイルドカード証明書よりも高価になる可能性があると聞きました。)
Opensslコマンドが一般名を要求するときに、この情報をヒントとして提供しないのは残念です。テストサーバー用のSSL証明書に自己署名するときは、 "*。company.com"という形式の共通名を日常的に使用しています。