Ich wollte wissen, ob mein Mandantenunternehmen ein Wildcard-SSL-Zertifikat hat. Funktioniert es mit diesem Setup oder muss ein neues SSL-Zertifikat gekauft werden docs.tenantcompany.com
?
Kurze Antwort: Nein. Wenn Ihr Mieterunternehmen einen Platzhalter im Namen *.tenantcompany.com
hat, reicht dies aus, um die Installation auf Ihrem Server durchzuführen und die Zugriffe über diesen Namen abzudecken. Ob Sie dies tun möchten oder nicht, ist eine andere Geschichte.
Ein Zertifikat im Namen docs.<tenant>.mycompany.com
(z. B. ein direktes Zertifikat oder ein Platzhalter *.<tenant>.mycompany.com
) ist unbrauchbar, wenn der Zugriff immer über den docs.tenantcompany.com
Namen erfolgt.
Längere Antwort
Angenommen, Sie suchen https://docs.tenantcompany.com
in einem vernünftigen Browser nach. Der Browser führt TLS über das HTTP-Protokoll aus. Es geht speziell um zwei Dinge; Das:
Das DNS-Subsystem des Browsers und des Betriebssystems gibt die IP-Adresse eines geeigneten Hosts zurück, auf dem ein Webserver an einem geeigneten Port an einer anderen Stelle im lokalen Netzwerk oder im Internet ausgeführt wird. Für HTTPS-Verkehr (gesichert) wird der Standardport verwendet, 443
sofern in der URL nichts anderes angegeben ist.
Wenn der TLS-Handshake zwischen dem Browser und dem Remote-Server stattfindet, zeigt der Server ein vertrauenswürdiges Zertifikat an, mit dem er einen TLS-Dienst an der angeforderten Adresse ( docs.tenantcompany.com
) bereitstellen kann .
DNS
Der Browser sieht DNS als Blackbox. Es ruft eine geeignete DNS-Bibliothek auf, um eine Zuordnung von einem freundlichen vollqualifizierten Domänennamen (FQDN) zu einer geeigneten IP-Adresse (v4 oder v6) anzufordern. Es ist egal, wie es diese IP-Adresse bekommt. Befinden sich CNAME
im DNS zwischen dem ursprünglichen Eintrag und einem A
oder Eintrag 20 Aliase AAAA
, folgt der DNS-Resolver diesen, bis eine IP-Adresse erhalten wird.
TLS
Wenn der Browser die führt TLS - Handshake , braucht es , um zu überprüfen , dass der Server mit kommuniziert wird ermächtigt , einen sicheren Website - Dienst auf dem FQDN verlangt , um: docs.tenantcompany.com
.
Denken Sie daran: Der Browser kümmert sich nicht darum docs.<tenant>.mycompany.com
- der DNS-Resolver hat das gesamte Wissen über die Indirektion über einen CNAME
Datensatz entzogen.
Unsere Methode zur Autorisierung des Servers für die Bereitstellung sicherer Sitzungen docs.tenantcompany.com
erfolgt über ein SSL-Zertifikat, das von einer Behörde signiert ist, für die im Stammzertifikatsspeicher des Browsers eine vorherige Vertrauenswürdigkeit hergestellt wurde. Dies ist nicht immer die stärkste Form der Authentifizierung von Server zu Client - im zentralisierten CA-Modell können viele Probleme auftreten - aber es ist die beste, die wir derzeit haben.
Hier gibt es zwei weitere Einschränkungen:
Schlüssel teilen
Viele kommerzielle SSL-Zertifikatsanbieter signieren nur eine einzelne Signaturanforderung, wodurch das Platzhalterzertifikat effektiv an einen einzelnen privaten Schlüssel gebunden wird. Das Mieterunternehmen hat möglicherweise Schwierigkeiten, dies außerhalb seiner Organisation zu teilen, da jeder, der über den privaten Schlüssel verfügt, offensichtlich die Kommunikation mit den anderen gesicherten Systemen des Mieterunternehmens beeinträchtigen kann.
Einige Anbieter signieren mehrere Zertifikatsignieranforderungen unter demselben Zertifikat, sodass ein einzelnes Platzhalterzertifikat auf mehreren Servern und Systemen installiert werden kann, ohne den privaten Schlüssel zwischen ihnen zu teilen.
Maskieren
Wenn das Mandantenunternehmen Ihnen eine Kopie seines Platzhalterzertifikats zur Verfügung stellt (entweder durch Freigabe des privaten Schlüssels oder durch Signieren Ihres eigenen CSR), können Sie sich als maskieren <anydomain>.tenantcompany.com
und einen wichtigen Schutz aufheben, der die Integrität der im tenantcompany.com
DNS-Namespace identifizierten Server gewährleistet . Dies könnte sowohl für Sie als auch für das Mieterunternehmen aus rechtlicher / haftungsrechtlicher Sicht eine schlechte Position sein.