我想使用我们的encryption证书为我的域在一个directadmin服务器上…
对于主机名正在工作,我可以通过SSL访问主机名和directadmin控制面板,问题是我无法使用directadmin控制面板或SSH获取证书以用于其他域。
我试图解决这个问题?
截图
如果我login到SSH:我可以添加到主机名最多100(子)域,我如何添加让我的encryption证书的我的域,并让他们的工作? 我不想为域使用主机名证书..
directadmin.conf
SSL = 1
enable_ssl_sni = 1
letsencrypt = 1
输出:grep众所周知的/etc/httpd/conf/extra/httpd-alias.conf
Alias /.well-known /var/www/html/.well-known
Let's Encrypt正在运行,证书自动更新,唯一可以使用的域是主机名和一些相关的域,安装了用于directadmin服务器的最新版本的letsencrypt.sh。 我无法使用此服务器上托pipe的其他域的证书。
请在评论中提问如果您需要关于此问题的更多信息..
让我们encryption不提供通配符证书,但它提供了多域证书。 从他们的FAQ :
让我们encryption提供域validation(DV)证书。 我们不提供组织validation(OV),扩展validation(EV)或通配符证书,主要是因为我们无法自动为这些types的证书颁发证书。
是的,使用主题备用名称(SAN)机制,相同的证书可以包含多个不同的名称。
使用SAN,您可以拥有涵盖所有域的一个证书 。 由于在浏览器发送Host:头之前build立了TLS连接,因此HTTPD不知道握手使用哪个证书,并匹配与IP地址匹配的第一个证书。 因此,实际上每个证书都需要一个IP地址的时代已经很长了。 SAN是在相同IP上拥有多个HTTPS站点的唯一方法,并且每当添加新别名时都需要重新颁发证书。
直到服务器名称指示 SNI ,这是TLS的扩展,允许客户端将请求的主机名包含在SSL握手的第一条消息中。 自2007年10月以来,SNI自OpenSSL 0.9.8f以来一直存在。多年来,它一直受到所有主stream浏览器的支持。 您可以在Apache上轻松configuration它,它自0.5.23以来一直由Nginx支持,并在IIS 8.0中引入。
由于您已经有多个证书而不是SAN,所以您应该使用SNI 。 在DirectAdmin上可以允许SNI。 不幸的是, Serverfault不会支持虚拟主机控制面板 。