테넌트 회사에 와일드 카드 SSL 인증서가 있는지 알고 싶었습니다.이 설정과 함께 작동하거나 새 SSL 인증서를 구매해야 docs.tenantcompany.com
합니까?
짧은 답변 : 아니요. 테넌트 회사에 이름에 와일드 카드가 있으면 *.tenantcompany.com
해당 이름을 통한 액세스를 포함하기 위해 서버에 설치하기에 충분합니다. 당신이 이것을하고 싶은지 아닌지는 또 다른 이야기입니다.
이름을 통해 항상 액세스 할 경우 이름의 인증서 docs.<tenant>.mycompany.com
(예 : 직접 인증서 또는 와일드 카드 *.<tenant>.mycompany.com
)는 쓸모가 없습니다 docs.tenantcompany.com
.
더 긴 답변
https://docs.tenantcompany.com
합리적인 브라우저에서 탐색한다고 가정하십시오 . 브라우저는 HTTP 프로토콜을 통해 TLS를 실행합니다. 특히 두 가지에 관심이 있습니다. 그:
브라우저 및 운영 체제의 DNS 하위 시스템은 적합한 호스트의 IP 주소를 반환합니다.이 호스트는 로컬 네트워크 또는 인터넷의 다른 곳에서 적합한 포트에서 웹 서버를 실행합니다. HTTPS (보안) 트래픽의 경우 기본 포트는 443
URL에서 달리 재정의되지 않는 한입니다.
때 TLS 핸드 셰이크 브라우저와 원격 서버, 서버 선물은 (요청 된 주소에서 TLS 서비스를 제공하기 위해 허용하는 신뢰할 수있는 인증서 사이에 일어난 일 docs.tenantcompany.com
).
DNS
브라우저는 DNS를 블랙 박스로 간주합니다. 친숙한 FQDN (정규화 된 도메인 이름)에서 적합한 IP 주소 (v4 또는 v6) 로의 매핑을 요청하기 위해 적합한 DNS 라이브러리를 호출합니다. IP 주소를 얻는 방법은 중요하지 않습니다. CNAME
원본 레코드와 A
또는 AAAA
레코드 사이에 DNS에 20 개의 별칭이있는 경우 DNS 확인자는 IP 주소를 얻을 때까지 별칭을 따릅니다.
TLS
브라우저가 TLS 핸드 셰이크를 수행 할 때, 통신중인 서버가 요청한 FQDN에 대해 안전한 웹 사이트 서비스를 제공 할 권한이 있는지 확인해야합니다 docs.tenantcompany.com
.
기억하세요 : 브라우저는 신경 쓰지 않습니다 docs.<tenant>.mycompany.com
. DNS 확인자는 CNAME
레코드 를 통해 간접 지식에 대한 모든 지식을 추상화했습니다 .
서버가 보안 세션을 제공하도록 권한을 부여하는 docs.tenantcompany.com
방법은 브라우저의 루트 인증서 저장소에서 사전 신뢰가 설정된 기관이 서명 한 SSL 인증서를 사용하는 것입니다. 이것이 항상 서버에 대한 클라이언트에 대한 가장 강력한 인증 형식은 아니지만 중앙 집중식 CA 모델에서는 많은 것이 잘못 될 수 있지만 현재로서는 최고입니다.
여기에 두 가지 추가 경고가 있습니다.
키 공유
많은 상용 SSL 인증서 공급 업체는 단일 서명 요청에만 서명하므로 와일드 카드 인증서를 단일 개인 키에 효과적으로 바인딩합니다. 개인 키를 소유 한 사람은 누구나 테넌트 회사의 다른 보안 시스템과의 통신을 손상시킬 수 있으므로 테넌트 회사는 조직 외부에서이를 공유하기가 쉽지 않을 수 있습니다.
일부 공급 업체는 동일한 인증서로 여러 인증서 서명 요청에 서명하므로 단일 와일드 카드 인증서를 여러 서버와 시스템간에 개인 키를 공유하지 않고도 설치할 수 있습니다.
가장 무도회
테넌트 회사가 개인 키를 공유하거나 자신의 CSR에 서명하여 와일드 카드 인증서 사본을 제공하는 경우, 가장 <anydomain>.tenantcompany.com
을 사용하여 tenantcompany.com
DNS 네임 스페이스 에서 식별 된 서버의 무결성을 보장하는 중요한 보호 기능을 무너 뜨릴 수 있습니다 . 이는 법적 / 책임 관점에서 귀하와 세입자 회사 모두에게 나쁜 입장이 될 수 있습니다.