2016-01-28 10 views
6

ऐसा कुछ ऐसा लगता है जो काफी सरल होना चाहिए, लेकिन मुझे यकीन है कि माफ़ी से बेहतर सुरक्षित नहीं है।मौजूदा प्रमाणपत्र में उपडोमेन जोड़ना

मैं https://gethttpsforfree.com/

का उपयोग कर मैं अब एडब्ल्यूएस पर S3 बाल्टी के लिए static.mywebsite.com, media.mywebsite.com, cache.mywebsite.com, और इन बिंदु जोड़ना चाहते हैं mywebsite.com और www.mywebsite.com के लिए एक प्रमाण पत्र बनाया है।

  • यह बस एक ही खाते और डोमेन निजी कुंजी मैं पिछली बार उत्पन्न का उपयोग कर, और एक नया प्रमाणपत्र हस्ताक्षर अनुरोध बनाने की बात है:

    मैं इस प्रक्रिया के बारे में कुछ प्रश्न हैं?

  • यदि ऐसा है, तो क्या सीएसआर में सभी डोमेन/सबडोमेन हैं जो मुझे चाहिए, या सिर्फ नए हैं?

  • इन बिंदुओं के बाद से एस 3 बाल्टी, क्या मुझे अस्थायी रूप से उन्हें सत्यापन के लिए वेबसर्वर पर निर्देशित करना है, या एस 3 पर सत्यापित करने का कोई तरीका है?

  • कोई अन्य समस्या नहीं मानते, क्या मुझे अपने लोड बैलेंसर पर मौजूदा सार्वजनिक प्रमाणपत्र को नए के साथ बदलना चाहिए और मौजूदा डोमेन काम करना जारी रखेंगे?

  • जब नवीकरण करने का समय आता है, तो क्या यह आज से सभी डोमेन/सबडोमेन के लिए 9 0 दिन है, या क्या यह आज केवल नए उपडोमेनों के लिए 9 0 दिन है?

उत्तर

7

यह बस डाल करने के लिए: आप एक मौजूदा प्रमाण पत्र अद्यतन नहीं कर सकते। एक बार प्रमाणपत्र अनुरोध पर हस्ताक्षर किए जाने के बाद, यह अपरिवर्तनीय है। यह डिजाइन द्वारा है। आप एक नया सीएसआर उत्पन्न करने के बारे में सही हैं।

तो, एक नए प्रमाणपत्र का अनुरोध करें, एक ही सीएसआर में सूचीबद्ध सभी नामों के साथ - [www.]mywebsite.com सहित। एक सीएसआर उत्पन्न करते समय, मुझे लगता है कि आप उसी कुंजी जोड़ी का पुन: उपयोग कर सकते हैं क्योंकि पुराने प्रमाणपत्र का उपयोग किया गया था (जब तक कि यह निश्चित रूप से समझौता नहीं किया गया हो), लेकिन वास्तव में इसे स्वयं जांच नहीं लिया है।

मुझे एस 3 के बारे में निश्चित नहीं है - केवल इसे एक बार और बहुत संक्षेप में उपयोग किया गया है। यदि आप HTTP-आधारित सत्यापन के उपयोग के लिए /.well-known/acme-challenge/ के तहत कोई फ़ाइल नहीं डाल सकते हैं, तो आपको या तो अस्थायी रूप से उनको बदलना चाहिए (इसके साथ समस्या: जब भी आपको फिर से सत्यापित करने की आवश्यकता होगी तो आपको इसे तोड़ना होगा), या एक आज़माएं DNS-based ACME validation (एक TXT DNS रिकॉर्ड बनाकर)।

एक बार नया प्रमाणपत्र जारी होने के बाद, इसे हर जगह तैनात करें, आपने पुराने का उपयोग किया है, और जहां आपको नए नाम भी चाहिए। जब यह लाइव हो (सुरक्षित होने के लिए कुछ दिन प्रतीक्षा करें), पुराने प्रमाण को रद्द करने पर विचार करें क्योंकि इसे नए द्वारा बहिष्कृत किया गया है और आपको अब इसका उपयोग करने की आवश्यकता नहीं है।

आप कई प्रमाणपत्र भी उत्पन्न कर सकते हैं - एक डोमेन (जो एक अलग विचार होगा यदि वे अलग-अलग सर्वरों द्वारा उपयोग किए जाने वाले हैं), लेकिन चलिए एन्क्रिप्ट के साथ वर्तमान में नहीं होना चाहिए। समस्या यह है कि Let's Encrypt has various rate limits पर वे आपके लिए कितने प्रमाणपत्र जारी कर सकते हैं, इसलिए अब के लिए सबसे अच्छा तरीका सूचीबद्ध सभी नामों के साथ एक नया प्रमाणपत्र मांगना है। इसलिए, कई स्वतंत्र प्रमाणपत्रों के साथ आप खुद को ऐसी स्थिति में पा सकते हैं जहां एक प्रमाणपत्र समाप्त हो जाता है लेकिन आप इसे नवीनीकृत नहीं कर सकते हैं।

हालांकि, प्रति सास सेवा कंपनी या होस्टिंग प्रदाता के लिए एक अलग कुंजी, सीएसआर और प्रमाण पत्र (एकाधिक नामों के साथ) उत्पन्न करने पर विचार करें। अर्थात। अमेज़ॅन के लिए एक अलग और अलग, कहें, डिजिटलओअन। विचार यह है कि, यदि एक होस्टिंग प्रदाता के साथ संसाधनों से समझौता किया गया है (उदा। किसी को आपके अमेज़ॅन खाते तक पहुंच प्राप्त होती है) और आपकी निजी कुंजी लीक हो जाती है, तो दूसरों के साथ होस्ट किए गए संसाधन अभी भी (उम्मीदपूर्वक) सुरक्षित हो सकते हैं।

90 अलग-अलग जीवनकाल प्रत्येक अलग प्रमाणपत्र के लिए स्वतंत्र हैं। जारी किए जाने के 90 दिनों के भीतर आपको बस हर प्रमाणपत्र को नवीनीकृत करना होगा।

चलो एन्क्रिप्ट वर्तमान में वाइल्डकार्ड प्रमाण पत्र का समर्थन नहीं करता है, इसलिए वे एक विकल्प नहीं हैं। मुझे किसी भी सीए से अनजान है जो वाइल्डकार्ड प्रमाणपत्र मुफ्त में देता है, और मुझे लगता है कि वे लगभग $ 75-100/वर्ष से शुरू होते हैं। यदि आपका डोमेन नाम सेट स्थिर है और थोड़ी देर में केवल एक बार बदलता है, तो संभवतः भुगतान करने का कोई कारण नहीं है जब आप एक बार में एक नए निशुल्क प्रमाणपत्र का अनुरोध कर सकते हैं (जब आपको सूचीबद्ध एक नया नाम चाहिए), स्वचालित नवीनीकरण सेट अप करें (यह देखने के लिए एक बार एक अनुस्मारक बनाएं कि यह काम करता है) और इसके बारे में भूल जाओ। ;)

संबंधित मुद्दे