Uma CA real emitirá somente um certificado X.509 válido para cada combinação distinta de "assunto" (DN) ou assunto / SAN a qualquer momento. Um curinga é geralmente destinado para uso em vários sistemas. Algumas CAs costumavam cobrar uma "licença" adicional por dispositivo, verifique as letras pequenas.
A chave e o certificado estão ligados um ao outro (essa é a parte criptográfica assimétrica que nem vou começar a explicar aqui). Cada certificado tem (em teoria) exatamente uma chave privada correspondente, portanto você não pode ter várias chaves distintas e um certificado comum.
A abordagem é:
- você não gera um CSR em cada sistema individualmente
- use
openssl
para gerar uma chave e um CSR, siga as instruções da CA escolhidas - envie o CSR, pague $$$ e aguarde
- use
openssl
para converter.key
e.crt
conforme exigido pela outra plataforma (DER, PEM, P12 / PKCS # 12) etc - certifique-se de proteger sua chave a qualquer momento em todas as plataformas
- importe o par chave / cert em cada sistema, todos eles compartilham o mesmo par, embora provavelmente importados em diferentes formatos
Uma chave, um CSR, um certificado - várias instalações.
As CAs sempre perguntam à plataforma, principalmente para fornecer um formato de arquivo adequado (cert e bundle), mas suspeito também de solucionar problemas conhecidos (por exemplo, atributos e formatos de certificado exatos, formato de nome DN, extensões X.509v3). Em geral, você deve ser capaz de usar openssl
, dizer ao CA que você usa "Apache / mod_ssl" e converter.