AWS 证书管理器不允许我添加 2 级通配符域名,这将匹配x.a.example.com
等y.b.example.com
。
有解决方法吗?(而不是创建*.a.example.com
等*.b.example.com
)
AWS 证书管理器不允许我添加 2 级通配符域名,这将匹配x.a.example.com
等y.b.example.com
。
有解决方法吗?(而不是创建*.a.example.com
等*.b.example.com
)
来源:http ://docs.aws.amazon.com/acm/latest/userguide/acm-certificate.html
通配符名称ACM 允许您在域名中使用星号 (*) 来创建包含通配符名称的 ACM 证书,该通配符名称可以保护同一域中的多个站点。例如,*.example.com 保护www.example.com和 images.example.com。
注意:当您申请通配符证书时,星号(*)必须在域名的最左边,并且只能保护一个子域级别。例如,*.example.com 可以保护 login.example.com 和 test.example.com,但不能保护 test.login.example.com。另请注意,*.example.com 仅保护 example.com 的子域,它不保护裸域或顶级域 (example.com)。但是,您可以通过在请求中指定多个域名来请求保护裸域或顶级域及其子域的证书。例如,您可以请求保护 example.com 和 *.example.com 的证书。
不幸的是,这是不可能的/不支持的。
您可以在命名域的证书中包含主题备用名称或 SAN: https ://geekflare.com/san-ssl-certificate/
证书签名请求或 CSR 生成将是这样的:
openssl req -new -key my.key -out my.csr -subj "/CN=*.domain.com" -addext "subjectAltName=DNS:one.complex.domain.com,DNS:completely.another.domain.com"
对于那些在证书中遇到多个子域问题的人。
资料来源:https ://aws.amazon.com/premiumsupport/knowledge-center/associate-ssl-certificates-cloudfront/
您不能将多个 SSL 或传输层安全 (TLS) 证书与单个 CloudFront 分配相关联。但是,AWS Certificate Manager (ACM)提供的证书最多支持 10 个主题备用名称,包括通配符。要为通过一个 CloudFront 分配提供服务的多个域启用 SSL 或 HTTPS,请从 ACM 分配一个包含所有必需域的证书。
要将您自己的 SSL 证书用于 CloudFront 的多个域名,请将您的证书导入 ACM 或 AWS Identity and Access Management (IAM) 证书存储。有关说明,请参阅导入 SSL/TLS 证书。