Мені хотілося зрозуміти, чи є у моєї компанії-орендаря сертифікат SSL для макіяжу, чи буде вона працювати з цією установкою чи потрібно придбати новий сертифікат SSL docs.tenantcompany.com
?
Коротка відповідь: Ні. Якщо у вашої компанії-орендаря є прізвище під іменем *.tenantcompany.com
, цього достатньо для встановлення на вашому сервері для покриття доступу через це ім'я. Хочете ви це зробити чи ні, це вже інша історія.
Сертифікат на ім’я docs.<tenant>.mycompany.com
(наприклад, прямий сертифікат або майна *.<tenant>.mycompany.com
) є марним, якщо доступ завжди здійснюється через docs.tenantcompany.com
ім'я.
Більш довга відповідь
Припустимо, ви переглядаєте https://docs.tenantcompany.com
в розумному браузері. Браузер запускає TLS через протокол HTTP. Це стосується конкретно двох речей; що:
підсистема DNS браузера та операційної системи повертає IP-адресу відповідного хоста, який працює за допомогою веб-сервера на відповідному порту десь ще в локальній мережі або Інтернеті. Для HTTPS (захищеного) трафіку портом за замовчуванням є, 443
якщо інше не буде перекрито в URL-адресі.
Коли рукостискання TLS відбувається між браузером та віддаленим сервером, сервер представляє довірений сертифікат, який дозволяє йому надавати послугу TLS за потрібною адресою ( docs.tenantcompany.com
).
DNS
Браузер бачить DNS як чорний ящик. Він робить дзвінок у відповідну бібліотеку DNS, щоб попросити відображення від дружнього повнокваліфікованого доменного імені (FQDN) на відповідну IP-адресу (v4 або v6). Не байдуже, як вона отримує цю IP-адресу. Якщо CNAME
в DNS існує 20 псевдонімів між оригінальним записом і записом A
або, AAAA
запис, DNS-резолютор буде слідувати за ними, поки не буде отримано IP-адресу.
TLS
Коли браузер виконує квитирование TLS , він повинен переконатися , що сервер він обмінюється даними з уповноважується надавати безпечне обслуговування сайту на повне доменне ім'я з проханням: docs.tenantcompany.com
.
Пам’ятайте: браузер не переймається docs.<tenant>.mycompany.com
- DNS-резолютор відмовився від запису всіх знань про непрямість CNAME
.
Наш метод авторизації сервера для обслуговування захищених сеансів docs.tenantcompany.com
- за допомогою SSL-сертифіката, який підписується органом, якому попередньо довіри було встановлено у кореневому магазині сертифікатів браузера. Це не завжди найсильніша форма аутентифікації сервера до клієнта - партії можуть піти не так у централізованій моделі CA - але це найкраще, що ми маємо на даний момент.
Тут є ще два застереження:
Обмін ключами
Багато постачальників комерційних сертифікатів SSL підписують лише один запит на підписання, що ефективно пов'язує сертифікат підстановки з одним приватним ключем. Компанія-орендар може нелегко ділитися цим за межами своєї організації, оскільки кожен, хто володіє приватним ключем, очевидно, може порушити спілкування з іншими захищеними системами компанії-орендаря.
Деякі постачальники будуть підписувати кілька запитів на підписання сертифікатів під одним і тим же сертифікатом, що дозволяє встановлювати один сертифікат підстановки на декілька серверів і систем без спільного використання приватного ключа між ними.
Маскування
Якщо компанія-орендар надає вам копію сертифікату підстановки (шляхом спільного доступу до приватного ключа або підписання власного КСВ), ви можете маскуватися як <anydomain>.tenantcompany.com
, порушуючи важливий захист, що забезпечує цілісність серверів, визначених у tenantcompany.com
просторі імен DNS. Це може бути поганим становищем як для вас, так і для орендарної компанії, з точки зору юридичної відповідальності.