O OS / browser trata o certificado CNAME com base no destino?

1

Eu tenho um site da Web example.com e www.example.com é simplesmente um CNAME para example.com .

example.com tem um certificado emitido por Lets Encrypt para example.com .

No servidor da Web (Nginx), tenho http://example.com redirecionado (HTTP 301) para https://example.com .

No Safari no macOS, um visitante de www.example.com receberá um aviso de segurança de que o certificado está errado, porque foi emitido para example.com e não www.example.com .

No Windows Chrome, parece que não há tal aviso.

Qual deve ser o comportamento correto?

    
por Old Geezer 01.09.2018 / 05:41

1 resposta

1

Which should be the correct behavior?

O comportamento do Safari está correto, embora eu esteja intrigado com o motivo pelo qual o Chrome não está apresentando um aviso, pois, na minha experiência, o Chrome está historicamente no limite de garantir que o conteúdo HTTPS seja legítimo em toda a cadeia.

Quanto ao seu certificado, se estiver definido para example.com e não www.example.com , você só receberá HTTPS de example.com . E se você estiver tentando usar um example.com para www.example.com ', o navegador avisará você sobre uma incompatibilidade.

Isso ocorre porque, no final do dia, o www em www.example.com é apenas uma convenção histórica e que www é apenas um subdomínio que pode realmente apontar para qualquer lugar. Assim o aviso. Como o site ClickSSL indica claramente :

SSL is encryption-based protocol. It will secure that domain only for which it has been issued. Hence, if the SSL certificate is issued for a non www domain, then it will secure that domain only.

Então, se você quiser HTTPS em ambos os domínios, você definitivamente precisa de um certificado para example.com , bem como www.example.com .

    
por 01.09.2018 / 06:52

Tags