테넌트 회사에 와일드 카드 SSL 인증서가 있는지 알고 싶었습니다.이 설정과 함께 작동하거나 새 SSL 인증서를 구매해야 docs.tenantcompany.com합니까?
짧은 답변 : 아니요. 테넌트 회사에 이름에 와일드 카드가 있으면 *.tenantcompany.com해당 이름을 통한 액세스를 포함하기 위해 서버에 설치하기에 충분합니다. 당신이 이것을하고 싶은지 아닌지는 또 다른 이야기입니다.
이름을 통해 항상 액세스 할 경우 이름의 인증서 docs.<tenant>.mycompany.com(예 : 직접 인증서 또는 와일드 카드 *.<tenant>.mycompany.com)는 쓸모가 없습니다 docs.tenantcompany.com.
더 긴 답변
https://docs.tenantcompany.com합리적인 브라우저에서 탐색한다고 가정하십시오 . 브라우저는 HTTP 프로토콜을 통해 TLS를 실행합니다. 특히 두 가지에 관심이 있습니다. 그:
브라우저 및 운영 체제의 DNS 하위 시스템은 적합한 호스트의 IP 주소를 반환합니다.이 호스트는 로컬 네트워크 또는 인터넷의 다른 곳에서 적합한 포트에서 웹 서버를 실행합니다. HTTPS (보안) 트래픽의 경우 기본 포트는 443URL에서 달리 재정의되지 않는 한입니다.
때 TLS 핸드 셰이크 브라우저와 원격 서버, 서버 선물은 (요청 된 주소에서 TLS 서비스를 제공하기 위해 허용하는 신뢰할 수있는 인증서 사이에 일어난 일 docs.tenantcompany.com).
DNS
브라우저는 DNS를 블랙 박스로 간주합니다. 친숙한 FQDN (정규화 된 도메인 이름)에서 적합한 IP 주소 (v4 또는 v6) 로의 매핑을 요청하기 위해 적합한 DNS 라이브러리를 호출합니다. IP 주소를 얻는 방법은 중요하지 않습니다. CNAME원본 레코드와 A또는 AAAA레코드 사이에 DNS에 20 개의 별칭이있는 경우 DNS 확인자는 IP 주소를 얻을 때까지 별칭을 따릅니다.
TLS
브라우저가 TLS 핸드 셰이크를 수행 할 때, 통신중인 서버가 요청한 FQDN에 대해 안전한 웹 사이트 서비스를 제공 할 권한이 있는지 확인해야합니다 docs.tenantcompany.com.
기억하세요 : 브라우저는 신경 쓰지 않습니다 docs.<tenant>.mycompany.com. DNS 확인자는 CNAME레코드 를 통해 간접 지식에 대한 모든 지식을 추상화했습니다 .
서버가 보안 세션을 제공하도록 권한을 부여하는 docs.tenantcompany.com방법은 브라우저의 루트 인증서 저장소에서 사전 신뢰가 설정된 기관이 서명 한 SSL 인증서를 사용하는 것입니다. 이것이 항상 서버에 대한 클라이언트에 대한 가장 강력한 인증 형식은 아니지만 중앙 집중식 CA 모델에서는 많은 것이 잘못 될 수 있지만 현재로서는 최고입니다.
여기에 두 가지 추가 경고가 있습니다.
키 공유
많은 상용 SSL 인증서 공급 업체는 단일 서명 요청에만 서명하므로 와일드 카드 인증서를 단일 개인 키에 효과적으로 바인딩합니다. 개인 키를 소유 한 사람은 누구나 테넌트 회사의 다른 보안 시스템과의 통신을 손상시킬 수 있으므로 테넌트 회사는 조직 외부에서이를 공유하기가 쉽지 않을 수 있습니다.
일부 공급 업체는 동일한 인증서로 여러 인증서 서명 요청에 서명하므로 단일 와일드 카드 인증서를 여러 서버와 시스템간에 개인 키를 공유하지 않고도 설치할 수 있습니다.
가장 무도회
테넌트 회사가 개인 키를 공유하거나 자신의 CSR에 서명하여 와일드 카드 인증서 사본을 제공하는 경우, 가장 <anydomain>.tenantcompany.com을 사용하여 tenantcompany.comDNS 네임 스페이스 에서 식별 된 서버의 무결성을 보장하는 중요한 보호 기능을 무너 뜨릴 수 있습니다 . 이는 법적 / 책임 관점에서 귀하와 세입자 회사 모두에게 나쁜 입장이 될 수 있습니다.