Устанавливая стандартный SSL-сертификат Вы всегда можете быть уверены в надежности и защите данного протокола. Но как быть, если у Вас большое количество проектов на различных доменах и/или субдоменах и хочется обеспечить защиту для каждого из них.
Вариантов решения такого вопроса может быть несколько. Например, Вы можете установить для каждого имени свой собственный сертификат, не забывая выделить отдельный IP адрес на сервере под каждый SSL-сертификат.
Второй способ - это использование мультидоменных SSL-сертификатов. В стандартном сертификате Вы можете включить лишь одно имя, оно прописывается в поле CN, например, CN = mail.mydomain.comТогда как в мультидоменный SSL сертификат помимо основного имени CN Вы можете прописать альтернативные SAN DNS имена. Тут Вы уже вольны включить достаточно большое число имен. Разрешенное количество доменов в этом списке будет зависеть от типа сертификата, а также от удостоверяющего центра, в котором такой SAN SSL сертификат заказывается. Например, в центре сертификации Comodo Вы можете включить вплоть до 210 доменов. В удостоверяющих центрах Symantec (Verisign) и Thawte оно варьируется.
Для заказа мультидоменного в поле SAN DNS names в момент генерации CSR запроса или в момент заказа в web-интерфейсе Вы указываете список доменов через запятую, через пробелы или с помощью переноса строки (в зависимости от того, где Вы выполняете операцию).К примеру, Вы можете указать домены вида:mail.mydomain.ru, my2.domain.ru, yourdomain.ru и так далее.
Хорошо видно, что в один MultiDomain SAN SSL сертификат Вы сможете поместить различные домены второго уровня, различные субдомены для каждого из них.Стоит отметить отдельно вопрос о локальных (внутренних доменах). Это, например, такие домены как company.local и пр., которые не прикреплены ни к какому домену верхнего уровня (TLD).
Некоторые центры сертификации допускают наличие локальных имен в мультидоменных сертификатах. Но согласно последним требованиям CA/B форума выпуск сертификатов, содержащих локальные имена, дата истечения которых - 31 октября 2015г. и позднее, будет прекращен. А 1-го октября 2016 г. будут аннулированы все неистекшие сертификаты, содержащие локальные имена.
Что же делать, если Вам все же требуется защитить внутреннюю сеть? Какие решения центры сертификации предлагают в этом случае?Вариантов не так уж и много. Первый: выпускать самоподписанные сертификаты для внутренних доменов. Второй: перевести внутренние имена на валидный TLD и выпустить доверенный SSL-сертификат. Выбор за Вами.
Центры сертификации имеют собственных официальных представителей – партнеров. Одной из таких компаний является ЛидерТелеком.ЛидерТелеком – официальный стратегический партнер Comodo (первый в РФ и странах СНГ), а также первый в России партнер Symantec, получивший специализацию Symantec WSS партнер.
В компании ЛидерТелеком Вы можете проконсультироваться по любым вопрос касательно мультидоменных SSL-сертификатов и не только, а также оформить заказ на один из следующих типов SSL:
Comodo Multidomain SSL: http://www.instantssl.su/products/multidomain
Comodo UCC сертификат: http://www.instantssl.su/products/ucc
Thawte SSL Web Server: http://www.thawte.su/services/43-ssl-web-server
Symantec (Verisign) Secure Site: http://symantec.leadertelecom.ru/services/38-symantec-verisign-secure-site