Go Daddy証明書の助けを借りて、https経由でサービスを提供することで、非常に大きな前進を遂げています。後でThawteSSL123証明書にアップグレードされます。しかし、私はちょうど問題の1つのワッパーに遭遇しました。
セットアップは次のとおりです。ISA 2006ファイアウォールを実行しています。Webサービスは2つのサーバーに分散されています。1つはWindows2000(www.domain.com)で、もう1つはWindows 2003(services.domain)です。 .com)。したがって、wwwとサービスの両方で2つの証明書を購入し、それぞれのマシンのIIS6にインポートしてから、プライマリキーを使用してエクスポートする必要があります(可能であれば、すべての証明書を証明書パスに含めるようにしてください)。 ..しばらく困惑しました)、そして最終的にそれらをISAのローカルコンピュータのパーソナルストアにインポートしました。私が今遭遇した問題は、services.domain.comとwww.domainに別々のファイアウォールルールがあることです。 com ...リクエストは異なるWebサーバーに転送する必要があるためです。これらのファイアウォールルールはそれぞれ同じhttplistenerを使用します。httplistenerごとに使用できる証明書は1つだけであることがわかりました。さらに悪いことに、1つしか使用できません。 IP /ポートごとのhttplistener。これは正しいですか?単一のIPアドレスに対して単一の証明書しか使用できませんか?これは厳しい制限のようです。私が間違っている?そうでない場合は、追加のIPを設定し、ファイアウォールのネットワークインターフェイスに追加し、そのIPを使用して新しいリスナーを作成する必要があるため、さらに多くの作業が必要になります...
誰かが私がこれを正しく/間違って行っていることを確認できますか?頭を包み込むと、簡単そうに見えました...それならこれ。
前もって感謝します。
編集:私が今しなければならないと私が信じていることを説明することは次のとおりです:1つのIPアドレスを使用するようにwww.domain.comを設定し、別のIPアドレスを使用するようにservices.domain.comを設定します。次に、それぞれに個別のhttplistenerを作成します(1つはすでに存在するため作成します)。 1つはwww証明書がインストールされており、もう1つはサービス証明書がインストールされています。これはどのように聞こえますか?
WebリスナーのIPアドレスを指定する必要はないと思いました。これにより、Webリスナーはホストヘッダーを使用し、そのようにマッピングを実行するようになります。
それ以外の場合は、ワイルドカード証明書(* .domain.com)について検討することをお勧めします。