AD:
マルチドメインSSLというのものが存在することを、今回はじめて知りました。
WildcardSSLはたまに使っていましたが、今はマルチドメインSSLなんてあるんですね。
便利な世の中になりました。
読んで字のごとく、一つにCertificateで複数ドメインをサポートするものです。
で、csrを作成しないと行けなかったのですが、今までのCSRの作成方法では基本1つしかドメインを指定できないので、すこし違うのでメモしておきます。
OpenSSL Config Fileをコピー
OpenSSL Config Fileをコピーして編集します。
|
cp /etc/ssl/openssl.cnf /var/www/example.com/cert/example.com.cnf |
Editing Config File
|
vi /var/www/example.com/cert/example.com.cnf // ここをコメントアウト #req_extensions = v3_req to req_extensions = v3_req |
[ v3_req ] の部分を検索して下記のパラメーターを追加
|
subjectAltName = @alt_names |
今回対象のドメインを下記のように追加してください。
|
[ alt_names ] DNS.1 = www.example.com DNS.2 = example.com |
OpenSSL Private Key & CSR
Private keyを作成します。
|
openssl genrsa -out example.com.key 2048 |
このKeyと先程のexample.com.cnfを使ってCSRを作成します。
|
openssl req -new -key example.com.key -out example.com.csr -config example.com.cnf |
Test
|
openssl req -in example.com.csr -noout -text |
で追加したドメインがこんな感じみれたらOKです。
|
Certificate Request: Data: Version: 0 (0x0) Subject: C=IN, ST=MH, L=PUNE, O=RTCAMP SOLUTIONS PRIVATE LIMITED., CN=www.example.com/emailAddress=admin@example.com [...] X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment X509v3 Subject Alternative Name: DNS:www.example.com, DNS:example.com [...] |
参考先
https://easyengine.io/wordpress-nginx/tutorials/ssl/multidomain-ssl-subject-alternative-names/
Twitter: 0 | Facebook: 0 | Google Plus: 0 | Hatena: 0 | Pocket: 0 | Total: 0 | Feedly: 0