Multi-Domain SSL-Zertifikate einbinden
Multi-Domain SSL-Zertifikate einbinden
Einrichtung eines Multi-Domain SSL-Zertifikates
Multidomain fähige Zertifikate bieten Ihnen die Möglichkeit eine größere Anzahl Domains mit nur einem Zertifikat abzusichern. Dies geschieht in der Form, dass neben dem eigentlichen Common-Name in das Zertifikat weitere Namen eingetragen werden. Diese werden als Zertifikatsgegenstand-Alternativ-Namen (auch Aliases etc.) von der Zertifizierungsstelle (CA) in das Zertifikat mit eingebunden.
<Image:san-eigenschften.png>
Daher können Sie bei der Erstellung des CSR wie bei einer Anforderung für ein normales Zertifikat vorgehen. Während des Enrollment erhalten Sie dann die Möglichkeit, die alternativen Namen anzugeben, unter denen der im Subject/Betreff des Zertifikates stehende Common Name/Domainname erreichbar ist.
Bitte beachten Sie bei Ihren Überlegungen im Voraus, dass dieses Zertifikat generell für den Einsatz auf einer IP Adresse gedacht ist. Ein Multidomain oder SAN-Zertifikat bietet sich vor allem für die Absicherung von Massenhostings an, um verschiedene Domains, die über eine IP Adresse erreichbar sind, auch mit SSL gesicherter Datenverbindung anzubieten.
Neben reinen Multidomain Zertifikaten bietet beispielsweise das Geotrust QuickSSL Premium Zertifikat die Möglichkeit 4 weitere Hostnamen in das Zertifikat einzuschließen, mit denen Sie beispielsweise einen MS Exchange-Server mit seinen verschiedenen Hostnamen absichern können.
Bitte beachten Sie bei Ihrer Bestellung, dass je nach Herausgeber des Zertifikats nur einen begrenzte Anzahl Namen mit der eigentlichen Bestellung enthalten sind und weitere Namen gegebenenfalls gegen Aufpreis dazugekauft werden müssten. So können Sie beim PositiveSSL Multidomain generell 100 Namen eintragen lassen, im eigentlichen Preis sind allerdings zunächst nur 3 weitere Domainnamen enthalten. Bei Getrust sind im Truebusiness Multidomain Zertifikat 5 Domainnamen enthalten.
Um die Zertifikatsanforderung und Schlüssel zu generieren, können Sie mit OpenSSL wie folgt vorgehen:
openssl req -new -newkey rsa:2048 -keyout key.txt -nodes -out csr.txt -days 365
oder auch in zwei Schritten
openssl genrsa -out key.txt 2048
openssl req -new -out csr.txt -key key.txt -days 365
Sollten Sie nicht über OpenSSL verfügen, können Sie sich die notwendige Software hier herunterladen.