Tôi muốn hiểu nếu công ty thuê của tôi có chứng chỉ SSL ký tự đại diện, nó sẽ hoạt động với thiết lập này hay chứng chỉ SSL mới phải được mua docs.tenantcompany.com
?
Câu trả lời ngắn: Không. Nếu công ty thuê của bạn có ký tự đại diện trong tên *.tenantcompany.com
, điều đó là đủ để cài đặt trên máy chủ của bạn để bao gồm các truy cập thông qua tên đó. Cho dù bạn muốn làm điều này hay không là một câu chuyện khác.
Chứng chỉ trong tên docs.<tenant>.mycompany.com
(ví dụ: chứng chỉ trực tiếp hoặc ký tự đại diện *.<tenant>.mycompany.com
) là vô ích nếu quyền truy cập luôn được thực hiện thông qua docs.tenantcompany.com
tên.
Câu trả lời dài hơn
Giả sử bạn duyệt đến https://docs.tenantcompany.com
trong một trình duyệt hợp lý. Trình duyệt chạy TLS qua giao thức HTTP. Nó quan tâm cụ thể về hai điều; cái đó:
hệ thống con DNS của trình duyệt và hệ điều hành trả về địa chỉ IP của máy chủ phù hợp đang chạy máy chủ web trên một cổng phù hợp ở một nơi khác trên mạng cục bộ hoặc internet. Đối với lưu lượng HTTPS (được bảo mật), cổng mặc định 443
trừ khi được ghi đè trong URL.
Khi bắt tay TLS diễn ra giữa trình duyệt và máy chủ từ xa, máy chủ sẽ xuất trình chứng chỉ tin cậy cho phép nó cung cấp dịch vụ TLS tại địa chỉ được yêu cầu ( docs.tenantcompany.com
).
DNS
Trình duyệt thấy DNS là một hộp đen. Nó thực hiện cuộc gọi đến thư viện DNS phù hợp để yêu cầu ánh xạ từ một tên miền đủ điều kiện thân thiện (FQDN) thành một địa chỉ IP phù hợp (v4 hoặc v6). Nó không quan tâm làm thế nào nó có được địa chỉ IP đó. Nếu có 20 CNAME
bí danh trong DNS giữa bản ghi gốc và bản ghi A
hoặc AAAA
trình phân giải DNS sẽ theo dõi chúng cho đến khi có được địa chỉ IP.
TLS
Khi trình duyệt thực hiện bắt tay TLS , nó cần xác minh rằng máy chủ mà nó đang liên lạc được ủy quyền để cung cấp dịch vụ trang web an toàn trên FQDN được yêu cầu : docs.tenantcompany.com
.
Hãy nhớ rằng: trình duyệt không quan tâm docs.<tenant>.mycompany.com
- trình phân giải DNS đã tóm tắt tất cả kiến thức về sự gián tiếp thông qua một CNAME
bản ghi.
Phương pháp cho phép máy chủ của chúng tôi phục vụ các phiên bảo mật trên docs.tenantcompany.com
là bằng chứng chỉ SSL được ký bởi cơ quan có thẩm quyền trước đó đã được thiết lập trong kho chứng chỉ gốc của trình duyệt. Đây không phải lúc nào cũng là hình thức xác thực mạnh nhất của máy chủ đối với máy khách - rất nhiều điều có thể sai trong mô hình CA tập trung - nhưng đó là cách tốt nhất chúng ta có vào lúc này.
Có hai hãy cẩn thận hơn ở đây:
Chia sẻ khóa
Nhiều nhà cung cấp chứng chỉ SSL thương mại sẽ chỉ ký một yêu cầu ký duy nhất, liên kết hiệu quả chứng chỉ ký tự đại diện với một khóa riêng. Công ty thuê có thể không thoải mái khi chia sẻ điều này bên ngoài tổ chức của họ, vì bất kỳ ai sở hữu khóa riêng rõ ràng có thể làm tổn hại đến việc liên lạc với các hệ thống bảo mật khác của công ty thuê.
Một số nhà cung cấp sẽ ký nhiều yêu cầu ký chứng chỉ theo cùng một chứng chỉ, cho phép một chứng chỉ ký tự đại diện duy nhất được cài đặt trên nhiều máy chủ và hệ thống mà không chia sẻ khóa riêng giữa chúng.
Hóa trang
Nếu công ty thuê cung cấp cho bạn một bản sao chứng chỉ ký tự đại diện của họ (bằng cách chia sẻ khóa riêng hoặc ký CSR của riêng bạn), bạn có thể giả trang thành <anydomain>.tenantcompany.com
, phá vỡ một bảo vệ quan trọng đảm bảo tính toàn vẹn của máy chủ được xác định trong tenantcompany.com
không gian tên DNS. Đây có thể là một vị trí xấu cho cả bạn và công ty thuê được đặt vào, từ góc độ pháp lý / trách nhiệm pháp lý.