Сертификаты прямого доступа

Я хочу знать, могу ли я использовать один сертификат для всех функций прямого доступа.

Я работаю над настройкой DirectAccess в относительно небольшой сети. Поскольку это небольшая сеть, я пытаюсь найти необходимую минимальную конфигурацию.

В тестовой среде я выполнил быструю установку с помощью мастера прямого доступа, который позволил ему автоматически создавать самозаверяющие сертификаты, и в результате было получено три сертификата.

  • CN = DirectAccess.example.org

    • Дружественное имя: DirectAccess-IPHTTPS
    • Цели: аутентификация сервера
  • CN = CN = DirectAccess-NLS.example.org

    • Дружественное имя: DirectAccess-NLS
    • Цели: аутентификация сервера
  • CN = DirectAccess-RADIUS-Encrypt-servername.example.org

    • Понятное имя: Сертификат, выданный удаленным доступом для общих секретов RADIUS
    • Цели: все

Итак, чтобы повторить мой вопрос, мне действительно нужно 3 отдельных сертификата здесь? Могу ли я сделать это с одним сертификатом и альтернативными именами субъекта? Из описаний, которые я прочитал, сертификаты NLS и IPHTTPS используются для HTTPS, которые, похоже, должны поддерживать альтернативные имена.

1 ответ

У меня была эта работа с использованием подстановочного сертификата с другим подстановочным знаком SAN, потому что внутреннее имя моих серверов отличалось от внешнего DNS.

Таким образом, в случае, упомянутом выше, сертификатом будет *.example.org, возможно, с SAN *.example.local, который будет соответствовать истинному внутреннему имени сервера, если он отличается от вашего внешнего DNS-имени.

Если вы идете по шаблону, просто знайте, что он считается менее безопасным, чем перечисление точных полных доменных имен. В ситуациях, когда вам необходимо соблюдать стандарты соответствия, это может не считаться наиболее безопасным способом.

Другие вопросы по тегам