Les certificats SSL Wildcard vous permettront de sécuriser un nombre illimité de sous-domaines pour un domaine de base enregistré. Supposons que vous possédiez le domaine de base example.com
, un certificat Wildcard pour *.example.com
peut sécuriser any-subdomain.example.com
. En gros, l'astérisque (*), ou l'étoile, est le Wildcard et peut être n'importe quel sous-domaine valide.
Chaque certificat SSL possède un nom commun, ou CN en abrégé. Lors de la génération d'une demande de signature de certificat ( CSR ), le CN provoque beaucoup de confusion. La signification du nom commun n'est pas évidente et peut faire trébucher même les techniciens les plus expérimentés, en particulier lorsqu'il s'agit du CN d'un certificat Wildcard.
Le CN est simplement le nom de domaine complet ( FQDN ) que vous souhaitez sécuriser avec un certificat SSL. Supposons que vous souhaitiez sécuriser https://shopping.example.com, le CN serait alors shopping.example.com
.
À proprement parler, le domaine nu , ou domaine de base, comme example.com, n'est pas un véritable FQDN car il n'inclut pas de nom d'hôte, mais de nos jours, omettre le nom d'hôte www est largement accepté.
Le nom commun des certificats Wildcard commence toujours par un astérisque (* étoile).
Exemple : un nom commun de *.masociete.com sécurisera :
Va sécuriser...
masociete.com
www.masociete.com
webmail.masociete.com
mail.masociete.com
blog.masociete.com
admin.masociete.com
Ne sécurisera pas...
mail.masociete.net
mail.intranet.masociete.com
admin.sarl-masociete.com
Exemple : un nom commun de *.shop.maboutique.com sécurisera
Va sécuriser...
boutique.maboutique.com
www.shop.maboutique.com
login.shop.maboutique.com
support.shop.maboutique.com
24-7.shop.maboutique.com
Ne sécurisera pas...
maboutique.com
boutique.maboutique.us
ventes.maboutique.com
boutique.ma-boutique.com
OpenSSL - un outil de ligne de commande open-source - fournit un cadre commun pour la recherche de CSR. Il est intéressant non seulement en raison de son statut de logiciel libre, mais aussi de sa relative facilité d'utilisation. Il est souvent utilisé pour produire des RSC via les environnements d'hébergement web Nginx et Apache. Cette stratégie est également particulièrement utile pour produire des CSR ECC (Elliptic Curve Cryptography Certificate Signing Requests).
Dans le cadre de l'approche OpenSSL, souvent privilégiée, la commande nécessaire se présente comme suit :
Une fois invité à le faire, vous pouvez entrer les détails du CSR mentionnés ci-dessus, tels que l'emplacement et le FQDN. Un code d'accès n'est pas nécessaire, mais il peut s'avérer utile pour renforcer la sécurité.
Une autre approche courante consiste à utiliser le gestionnaire de services d'information Internet (IIS) de Microsoft. Visitez la page Connexions dans le gestionnaire IIS, en passant par le menu Certificats de serveur, puis par la page Actions.
De là, la page Propriétés du nom distinctif fournira un outil de demande de certificat, où le FQDN et d'autres éléments essentiels peuvent être soumis. N'oubliez pas de mentionner la longueur de bit et le fournisseur cryptographique.
Certaines organisations indiquent qu'elles préfèrent travailler avec des plateformes spécifiques pour générer des CSR. Quelle que soit la plateforme souhaitée, nous sommes heureux de fournir une assistance et des conseils à chaque étape du processus. Les autres options pour lesquelles nous fournissons des détails sur la génération sont les suivantes :