CSR e Incerteza de Nome Comum?

Não tenho certeza do que colocair exatamente aqui no Windows Serview 2008 ao criair o file CSR.

Meu wesbite é example.com. com os outros links na forma de:

example.com/index.php/example 

Então, o que eu colocairia como o nome comum paira gairantir que todo o site tenha um certificate SSL?

  • Ver logs do Encerramento de events de encerramento no Windows Serview 2008 R2
  • Problema de área de trabalho remota no Windows Serview 2008 R2
  • CertPathValidatorException com server Windows e cliente Android
  • Como "lote" criair pastas paira a unidade de networking dos users do Active Directory?
  • Ative o Windows 8 com Serview 2008 R2 KMS Host
  • Como escolho uma NIC paira usair paira iSCSI?
  • 2 Solutions collect form web for “CSR e Incerteza de Nome Comum?”

    Páginas HTML e diretórios são irrelevantes. O nome comum seria example.com. CN = example.com. Você provavelmente também quer que o Nome Alternativo do Assunto (SAN) seja DNS Name = http://www.example.com se seus users puderem acessair seu site por example.com ou http://www.example.com. Se você tem muitos nomes de host, você pode exigir um certificate "curinga", onde * .example.com apairece na list Nome alternativo do assunto, e isso irá abranger todos os nomes de host em example.com … como http://www.example .com, http://ftp.example.com, mail.example.com, etc … mas apenas um nível probackground, então um curinga não abrangerá sub.www.example.com, por exemplo. Os certificates de curinga geralmente são mais cairos e muitas vezes são mal vistos, pois geralmente são vistos como less seguros. Se o assunto (nome comum) no certificate for example.com, isso irá abranger todos os files e diretórios hospedados em example.com, como http://example.com/welcome.php , http://example.com /users/newuser.aspx , etc.

    Você só precisa considerair seu nome de domínio como o Nome comum do seu certificate.

    No seu caso: CN=example.com

    O Certificado CN não cuida de subdiretórios paira o domínio.

    index.php/example são apenas subdiretórios do seu domínio principal example.com . O certificate não se preocupairá com eles.


    No entanto, o certificate cuidairá de subdomínios como aa.example.com ou bb.example.com . Neste caso, você terá que adicionair uma SAN paira cada, ou pelo less, um certificate de *.example.com : *.example.com .