Tratamos os HA LDAPS no Novell eDirectory, mas o problema é semelhante. Conseguimos resolver o problema com nomes alternativos de assunto nos certificados. Sujeito-alternativo-nomes são, simplesmente, Sujeitos alternativos você pode pôr em um certificado para dar isto mais que um nome. É assim que você pode (teoricamente) ter um único certificado válido para pop3.organisation.org, imap.organisation.org e webmail.organisation.org. Eles são relativamente novos, mas não tão novos quanto os certificados de Validação Estendida.
A maioria dos clientes LDAP modernos é inteligente o suficiente para tratar corretamente os SANs. Além disso, gerenciamos a autoridade de certificação que cunhou os certificados, de modo que obter uma SAN é simples para nós. Não é tão simples se você vai acabar pagando por um certificado, o CA prefere comprar vários certificados. Infelizmente para muitas pessoas, alguns pacotes de software só podem carregar um certificado. É aqui que entra o SAN.
Usamos um balanceador de carga de hardware (F5 BiP) e três servidores LDAPS. Quando o configuramos pela primeira vez, criamos certificados apenas com o nome da rede do IP / DNS do balanceador de carga. Os clientes que se conectavam diretamente aos servidores LDAP recebiam erros de certificado, o que provou ser um incentivo para levar as pessoas a usar o endereço IP do balanceador de carga, como deveriam ter feito o tempo todo.
Desde então, passamos a usar os nomes alternativos de assunto, pois estava tendo alguns efeitos colaterais negativos com o software da Novell em execução nesses servidores. Mas conseguimos executá-lo sem SAN por um tempo. Cada certificado tem três nomes:
- Endereço IP do IP do balanceador de carga
- nome DNS do IP do balanceador de carga
- nome DNS do host direto
Isso expõe o nome do host de back-end para aqueles que bisbilhotam, mas não consideramos isso uma vulnerabilidade. Outros podem.
É o que fazemos e funciona para nós.