web-dev-qa-db-fra.com

SSL Wildcard émis par Plesk ne travaillant pas pour les sous-domaines hébergés par une tierce partie

J'ai une configuration de Plesk qui permettent à StatusRypt Certificats et héberge une partie de mes sites Web clients. En passant le _acme-challenge et recevoir un certificat de caractères génériques/installer ledit certificat, il semble que la partie des sous-domaines qui ne soient pas hébergées avec moi donnent toujours une erreur de certificat.

Ma configuration dans le DNS est actuellement la suivante:

  • example.com - Un site Web d'information hébergé sur mon serveur Plesk.
  • dev.example.com - Un site de développement séparé hébergé sur une autre adresse IP par exemple 192.0.2.12
  • live.example.com - une autre application entièrement, hébergée par moi et travailler avec le SSL actuel

Pour autant que je comprends bien, l'autre partie de dev.example.com a également besoin d'installer un certificat WildCard à leur fin? Ou y a-t-il quelque chose qui ne va pas avec mon certificat lui-même.

1
RDAxRoadkill

Un certificat doit être installé sur chaque contenu d'hébergement de serveur Web pour le domaine. Le certificat Wildcard que vous obtenez et installer sur votre serveur ne couvrira que les sous-domaines hébergés sur votre serveur. Si votre client a un sous-domaine hébergé par un tiers, ce tiers aurait besoin de leur propre certificat.

Le sous-domaine de développement ne doit pas nécessairement avoir un certificat de caractères génériques. Il pourrait avoir un certificat non générique qui ne couvre que dev.example.com qui est obtenu séparément du certificat Wildcard que Plesk obtient. En d'autres termes, la société hébergeant le sous-domaine dev pourrait utiliser le protocole HTTP Challenge pour obtenir un certificat de LetSenCrypt sans avoir accès à votre serveur ou à votre DNS.

Une autre option serait pour votre client de copier le certificat, la clé privée et la chaîne du serveur Plesk au serveur pour le domaine dev. Je ne recommanderais pas de le faire, à moins qu'ils puissent automatiser le processus. Les certificats de StassenCrypt expirent tous les trois mois. S'appuyer sur la copie manuelle pour de tels certificats de courte durée n'est généralement pas assez fiable.

1