Сертификаты прямого доступа
Я хочу знать, могу ли я использовать один сертификат для всех функций прямого доступа.
Я работаю над настройкой DirectAccess в относительно небольшой сети. Поскольку это небольшая сеть, я пытаюсь найти необходимую минимальную конфигурацию.
В тестовой среде я выполнил быструю установку с помощью мастера прямого доступа, который позволил ему автоматически создавать самозаверяющие сертификаты, и в результате было получено три сертификата.
CN = DirectAccess.example.org
- Дружественное имя: DirectAccess-IPHTTPS
- Цели: аутентификация сервера
CN = CN = DirectAccess-NLS.example.org
- Дружественное имя: DirectAccess-NLS
- Цели: аутентификация сервера
CN = DirectAccess-RADIUS-Encrypt-servername.example.org
- Понятное имя: Сертификат, выданный удаленным доступом для общих секретов RADIUS
- Цели: все
Итак, чтобы повторить мой вопрос, мне действительно нужно 3 отдельных сертификата здесь? Могу ли я сделать это с одним сертификатом и альтернативными именами субъекта? Из описаний, которые я прочитал, сертификаты NLS и IPHTTPS используются для HTTPS, которые, похоже, должны поддерживать альтернативные имена.
1 ответ
У меня была эта работа с использованием подстановочного сертификата с другим подстановочным знаком SAN, потому что внутреннее имя моих серверов отличалось от внешнего DNS.
Таким образом, в случае, упомянутом выше, сертификатом будет *.example.org, возможно, с SAN *.example.local, который будет соответствовать истинному внутреннему имени сервера, если он отличается от вашего внешнего DNS-имени.
Если вы идете по шаблону, просто знайте, что он считается менее безопасным, чем перечисление точных полных доменных имен. В ситуациях, когда вам необходимо соблюдать стандарты соответствия, это может не считаться наиболее безопасным способом.