Alguns hosts DNS oferecem uma maneira de ter um registro A que serve um endereço IP que é determinado imediatamente (ou com frequência suficiente por meio de um trabalho agendado), resolvendo algum outro nome de host nos bastidores. Isso é usado quando example.com (e não um subdomínio como www.example.com) DEVE apontar para um host cujo endereço IP muda de tempos em tempos, sem exigir intervenção humana toda vez que ele muda. O resultado é que a resolução example.com produz um registro A, em que o endereço IP de um registro é determinado dinamicamente pelo servidor de nomes, procurando o endereço IP de outro.exemplo.com, que pode ser um CNAME.
DNS Made Easy e easyDNS chamam de "registro ANAME", o Route 53 chama de "registro de recurso de alias", CloudFlare chama de "CNAME Flattening", DNSimple chama de "registro ALIAS". Independentemente do que eles chamam, um registro padrão A é retornado ao resolver o nome do host.
Eu não encontrei uma publicação sobre como alguém poderia implementar isso, embora seja um conceito bastante óbvio. Eu pretendo replicar esse comportamento no meu nameserver, que é o Gerenciador de DNS no Windows Server 2012 R2. Existe um plugin para o DNS Manager para fazer isso?
EDIT: Para evitar o problema XY eu vou fornecer fundo completo, começando com O problema em termos de sintomas, e percorrendo as dependências, uma vez que são uma indicação de quais soluções foram e não foram tentadas.
Sintomas
As conexões SSL / TLS com o domínio apex (example.com) geram uma incompatibilidade de certificado. Essas conexões não são tentadas com muita frequência, mas cada vez mais, devido a coisas como a detecção automática de hosts por clientes de email. Por exemplo, colocamos o Exchange como servidor de e-mail voltado para o cliente e, ao adicionar [email protected] como uma conta do Exchange no Android ou Mac Mail, a descoberta do host automático aparentemente deriva nomes de host "típicos", como example.com, mail.example.com, exchange.example.com, etc., e dá ao usuário um aviso assustador que o CN no certificado em example.com não é example.com. Na verdade, usamos exchange.example.com que tem um certificado correspondente, mas a detecção automática deve estar experimentando example.com primeiro.
O aviso de incompatibilidade também ocorre quando um navegador da Web é apontado para o link , mas isso é atenuado pelo fato de que a maioria das pessoas digita example.com em sua barra de endereço, não prefixada com https: //, então eles acabam sendo atualizados para o link com um redirecionamento quando necessário. Como www.example.com tem um CNAME, é possível apontar para um host no qual não há incompatibilidade de CN.
Por que há apenas um certificado correspondente em www.example.com e não em example.com?
O servidor com nosso certificado correspondente (que, por sinal, pode facilmente ter entradas de SAN para corresponder a example.com e * .example.com, sem problemas) está localizado em um ELB (balanceador de carga elástico) da AWS para qual Amazon adverte que o endereço IP pode mudar a qualquer momento. Devido ao endereço IP dinâmico, o ELB só deve ser referido através do seu nome de host, o que significa CNAME / ANAME / Flattening / etc. É por isso que podemos apontar www.example.com para o ELB, mas não para example.com. A Amazon sugere o uso do Route 53 para superar quaisquer limitações. Quando isso não for possível, a única solução é ter o ponto de registro A do example.com não no ELB, mas sim no servidor upstream para o qual normalmente os proxies reversos do ELB.
Por que não colocar o certificado correspondente nesse servidor upstream?
Apenas o próprio ELB é dedicado a mim, portanto, somente o ELB pode ter meu certificado curinga instalado. O servidor upstream é compartilhado entre a clientela do provedor de hospedagem. Eu poderia ter a empresa de hospedagem adicionar example.com à sua lista de lavanderia de SANs em seu certificado e não haveria uma incompatibilidade, mas em vez disso estou interessado em fazer pleno uso do ELB por várias razões.
Restrição
Estamos determinados a executar o DNS internamente no Win2012R2, enquanto todos os hosts da WWW devem estar na AWS para resiliência.