如何为NS记录子域设置TLS

时间:2017-03-03 11:06:56

标签: ssl dns subdomain

我为my.domain.com设置了NS记录,然后解析为http://my.domain.com >> https://thirdparty.domain.com

我需要为my.domain.com设置TLS证书,以便可以https://my.domain.com >> https://thirdparty.domain.com

访问该证书

my.domain.com在AWS中管理,据我所知,获取证书需要证书存在于服务器上。然而,NS记录似乎只是将域指向我无法控制的服务器。 thirdparty.domain.com是第三方服务。

我是否理解正确?我需要如何/在何处为https://my.domain.com

设置TLS证书

示例:

my.domain.com NS记录: some.thirdparty.server.

302: http://my.domain.com > RES: https://thirdparty.domain.com

中的结果

我想: 302: **https**://my.domain.com > RES: https://thirdparty.domain.com

在实践中,这是流程:

main.domain.com POST >>
302: http://my.domain.com >>
RES: https://thirdparty.domain.com

1 个答案:

答案 0 :(得分:1)

终止(发生解密)TLS连接的系统将需要证书。响应您在浏览器中键入的域最终解析为的IP地址上的端口443上的TCP连接的系统需要具有TLS证书。

  

my.domain.com NS记录:some.thirdparty.server。

这意味着第三方控制哪些服务器响应。

  

我想:302: **https**://my.domain.com > RES: https://thirdparty.domain.com

据我所知,这是关于从第一个到第二个的HTTP重定向。您需要在my.domain.com上接收HTTPS连接,为此,当前接收HTTP的服务器也需要为HTTPS执行此操作。

如果您不控制这些服务器并且他们当前不回复HTTPS,那么唯一的方法是自己处理DNS(即删除NS记录)并指向仅执行此重定向的服务器。 (正如您目前正在使用AWS:这是他们的服务S3和CloudFront可以一起实现的。)