Une erreur s'est produite en chargeant les commentaires.

La sécurisation d'un sous-domaine à plusieurs niveaux

Portail d'assistance  »  Base de connaissance  »  Visionnement article

  Imprimer

La sécurisation d'un sous-domaine à plusieurs niveaux (par exemple api.dev.exemple.com) présente une particularité importante par rapport aux sous-domaines standards : la gestion des certificats Wildcard.

Voici les stratégies principales pour sécuriser ces domaines via SSL/TLS (HTTPS).

 

1. Comprendre la limitation des Wildcards standards

Il est crucial de noter qu'un certificat Wildcard standard (*.exemple.com) ne sécurise qu'un seul niveau de sous-domaine.

  • ✅ Valide pour : blog.exemple.com, shop.exemple.com

  • ❌ Invalide pour : staging.api.exemple.com (2 niveaux), v1.mobile.app.exemple.com (3 niveaux)

2. Les solutions de certificats SSL/TLS

Option A : Certificat Wildcard Spécifique (Recommandé pour la flexibilité)

Si vous avez beaucoup de sous-domaines de niveau 2 sous une même branche, vous devez émettre un wildcard pour ce niveau précis.

Pour sécuriser tout ce qui se trouve sous dev.exemple.com (ex: api.dev.exemple.com, db.dev.exemple.com), vous avez besoin d'un certificat pour :

$$*.dev.exemple.com$$

Option B : Certificat SAN (Subject Alternative Name)

Cette méthode permet de regrouper plusieurs niveaux différents dans un seul certificat. C'est idéal si vous avez quelques sous-domaines profonds spécifiques.

Votre certificat inclura explicitement :

  • exemple.com

  • *.exemple.com

  • api.staging.exemple.com

  • admin.v2.exemple.com


Partager via
Avez-vous trouvé cet article utile ?  

Articles reliés

© Icosnet