Eu não recomendaria ir com um certificado de vários domínios (sem falar em comprá-los da Comodo com base no histórico recente de segurança de seus revendedores) devido à revogação e reemissão que você precisaria fazer sempre que assinasse um novo cliente hospedado. Se você tivesse 50 clientes e assinasse um novo, não desejaria impactar esses 50 clientes simplesmente porque você estava adicionando um novo, nem sua equipe de administração de sistemas desejaria modificar mais de 50 configurações de site cada vez que você se inscreveu (ou perdeu ) um cliente.
Acho que seria muito mais útil estruturar seus sites para que o nome do cliente esteja na parte do host de seu domínio. Por exemplo, customer1.yourdomainname.com, customer2.yourdomainname.com, etc.
Você pode querer considerar uma solução pki gerenciada de uma das CAs porque tem muito mais controle sobre o gerenciamento e a manutenção de certificados.
Se você não quiser investir na rota gerenciada do pki, talvez um certificado curinga sirva melhor. A manutenção de certificado ainda é removida do processo de fornecimento do cliente (a menos que sua chave privada para seu certificado curinga seja comprometida, é claro).
Dito isso, não tenho certeza se alguma CAs tem API, mas APIs OpenSSL, NSS, GNU-TLS e JSSE são , portanto, uma boa parte do processo de provisionamento de certificado ainda pode ser roteirizado e / ou automatizado