我们正在寻求build立一个服务,在不同的数据中心,多个盒子将允许HTTPS访问。 我们正在设置购买通配符SSL证书来处理任何数量的虚荣子域。
我们主要查看goDaddy的通配符SSL证书。 有没有人设置类似的东西? 我们已经看过Digicert的产品,但是我们想要寻找更便宜的select。
我们为我们的大部分网站使用GoDaddy的通配证书。 我们所有的网站都由多个服务器托pipe。 在创buildCSR的服务器上安装证书后,将证书导出到PFX文件并将其导入到其他服务器。 客户不会知道区别。
GoDaddy知道我们这样做,他们从来没有向我们提过这个问题。
http://www.digicert.com具有非常灵活的许可,包括无限安装在您的域名为UC和通配符。 我们使用他们的Exchange on Exchange,并且由于定价和许可证的灵活性,正在从Verisign和Thawte转移到Digicert以供其他系统使用。 他们还提供30天的试用期,在这个试用期内,他们颁发一个有效期为30天的证书,用于系统的testing。 到目前为止,他们对我们很好。
你也可以创build自己的通配证书。 你没有得到“品牌名称”和保险,但它也一样安全。 如果SSL连接没有被公众使用,并且只为了您自己的用途,我build议您省钱。
这是一个粗略的草案(使用Keystore),你必须自己动手使用。 你必须学习如何使用下面的“提示”来自己做:
:: create authority openssl req -config %OPENSSL_HOME%\openssl.cfg -new -x509 -extensions v3_ca -keyout %OPENSSL_HOME%\..\demoCA\private\cakey.pem -out %OPENSSL_HOME%\..\demoCA\cacert.pem -days 1096 :: create wildcard cert in keystore, cn name *.site.com keytool -genkey -alias wildcard -keyalg RSA -keystore %OPENSSL_HOME%\..\myCerts\keystore.kdb :: generate CSR keytool -certreq -alias wildcard -keystore %OPENSSL_HOME%\..\myCerts\keystore.kdb -file %OPENSSL_HOME%\..\myCerts\wildcard.csr :: import CA from previous step into keystore keytool -import -alias root -keystore %OPENSSL_HOME%\..\myCerts\keystore.kdb -trustcacerts -file %OPENSSL_HOME%\..\demoCA\cacert.pem :: sign CSR with CA and convert to DER format openssl ca -config %OPENSSL_HOME%\openssl.cfg -policy policy_anything -out %OPENSSL_HOME%\..\myCerts\wildcard.crt -infiles %OPENSSL_HOME%\..\myCerts\wildcard.csr openssl x509 -in %OPENSSL_HOME%\..\myCerts\wildcard.crt -inform PEM -out %OPENSSL_HOME%\..\myCerts\wildcard.der -outform DER :: import chain of wildcard cert keytool -import -alias wildcard -keystore %OPENSSL_HOME%\..\myCerts\keystore.kdb -trustcacerts -file %OPENSSL_HOME%\..\myCerts\wildcard.der
SSL证书是基于其域而发布的,而不是由哪个服务器托pipe它们。 从客户的angular度来看,所有重要的是用于访问证书的域与证书本身上的域匹配。
为了您的需要,我希望任何通配符证书都能正常工作。 我有兴趣看看有没有人能提供相反的证据?
我find的最便宜的是StartSSL 。 他们只收取年度validation费用,您可以根据需要为不同的域名提供尽可能多的通配符证书。
也许有点太晚了,但“GlobalSign SSL证书提供了包含在标准价格中的无限数量的服务器的许可。”