私は内部ネットワーク上に一般に公開されているウェブサイトを持っています。私はその公開サイト用のSSL証明書を購入してインストールしました。このサイトは、https://site.domain.com(公開)とhttps://site.domain.local(内部)の両方を使用して利用できます。CA証明書発行によるHTTPS SSL自己署名証明書
私が抱えている問題は、社内ネットワーク上の人々がセキュリティ警告を受け取らないように、内部 "site.domain.local"の自己署名証明書を作成してインストールすることです。ルートフォルダにキーストアがあり、そのキーストアに自己署名証明書が作成されています。公開鍵はうまく動作しています。私はTomcat 7がインストールされたDebian Linuxを実行しています。また、Microsoft DNSを使ってネットワーク上のActive Directoryも使用しています。すべての助けが大いに感謝されるでしょう。詳細が必要な場合は、お尋ねください。
私はそれを行うことができますが、証明書の問題は依然として存在します。サーバーはネットワーク上のファイアウォールの背後にあり、domain.local名とdomain.com(NATと割り当てられたパブリックIP経由)の両方を使用してアクセスでき、誰かがネットワークに接続していない場合にのみdomain.comサーバー名に接続できます。証明書はその名前を検証します。内部ユーザーのためにサーバー上に自己署名入り証明書を持つ方法を見つけ、domain.local名も検証する必要があります。自己署名証明書とCA証明書の両方をインストールする必要があります。 – Alienyak
私は本当にあなたが '証明書がその名前を検証する'という意味を持っていないと思います。Apache上でVirtualHostを設定することができます。これは、人々がアクセスするドメイン名に応じて異なるサーバー証明書を提示します(ServerNameディレクティブを確認してください)。 –
たとえば、ユーザーが家庭やカフェのインターネットに接続している場合、 site.domain.comの名前であり、私たちのファイアウォールを通過するNATである私たちのサイトに接続する際に問題はありません。彼らがローカルネットワーク上にいるとき、私たちはADを使用しており、デフォルトのdomain.localで設定されています。 (.comの代わりに.com)私のすべてのユーザーはファイアウォールの背後にあるので、site.domain.comに接続することはできませんが、site.domain.localを使用する必要があり、CAからインストールした証明書は特にsite.domainです。 com。私は修正について昨日良い提案を得て、それがどのようになっているかをあなたに知らせます。 – Alienyak