7 votes

Plusieurs certificats SSL dans un seul déploiement azur

J'ai un problème similaire (mais pas identique) à celui-ci :
Azure web role - Plusieurs certificats ssl pointant vers un seul point de terminaison

Mon paquet azure contient plusieurs sites. Certains de ces sites sont sur le domaine abc et d'autres sont sur le domaine déf. . J'ai besoin de sécuriser les deux domaines avec SSL mais je n'arrive pas à comprendre comment (si c'est possible) le faire.

Voici un exemple de ma configuration :

<Sites>
    <Site name="sub1.abc" physicalDirectory="***">
        <Bindings>
            <Binding name="HttpIn" endpointName="HttpIn" hostHeader="sub1-staging.abc.com" />
            <Binding name="HttpsInABC" endpointName="HttpsInABC" hostHeader="sub1.abc.com" />
        </Bindings>
    </Site>
    <Site name="sub1.def" physicalDirectory="***">
        <Bindings>
            <Binding name="HttpIn" endpointName="HttpIn" hostHeader="sub1-staging.def.com" />
            <Binding name="HttpsInDEF" endpointName="HttpsInDEF" hostHeader="sub1.def.com" />
        </Bindings>
    </Site>
</Sites>
<Endpoints>
    <InputEndpoint name="HttpIn" protocol="http" port="80" />
    <InputEndpoint name="HttpsInABC" protocol="https" port="443" certificate="abc" />
    <InputEndpoint name="HttpsInDEF" protocol="https" port="443" certificate="def" />
</Endpoints>
<Certificates>
    <Certificate name="abc" storeLocation="LocalMachine" storeName="My" />
    <Certificate name="def" storeLocation="LocalMachine" storeName="My" />
</Certificates>

Cette configuration me donne l'erreur suivante :

Le même port local "443" est attribué aux points d'extrémité H HttpsInDEF dans le rôle ***.

Avez-vous des suggestions sur la façon de contourner ce problème sans avoir à les héberger séparément ?

Basé sur la réponse de @JoelDSouza :

L'utilisation de ports différents vous conviendra-t-elle ?

Quelles sont les implications de SSL sur les ports 444/445/446 etc. dans Windows Azure ?

3voto

Vitor Ciaramella Points 186

Vous pouvez utiliser plusieurs certificats SSL et les ajouter tous au même point de terminaison en automatisant le processus d'installation des certificats sur la machine et en ajoutant des liaisons HTTPS à IIS.

IIS 8 (Windows Server 2012) prend en charge SNI, qui vous permet d'ajouter un "en-tête d'hôte" à la liaison HTTPS.

Je suis un évangéliste technique de Microsoft et j'ai publié une explication détaillée et un exemple de code source "plug & play" à l'adresse suivante : http://www.vic.ms/microsoft/Windows-azure/multiples-ssl-certificates-on-Windows-azure-cloud-services/

2voto

Chris K Points 435

Je crains que vous n'ayez pas de chance - comme indiqué dans l'article que vous avez linké, un certificat SSL par IP de serveur. Je suppose qu'en les hébergeant séparément (ce qui semble étrange à dire étant donné qu'il s'agit d'un serveur en nuage), vous obtiendrez deux IP et pourrez donc ajouter un certificat SSL à chaque adresse IP.

Vous pourriez peut-être tout déplacer vers un seul domaine et utiliser les dossiers de ce domaine pour héberger les différents sites - c'est la seule façon de tout sécuriser avec votre certificat SSL sans avoir deux paquets d'hébergement : ie au lieu de :

www.domain1.com et www.domain2.com utilisent www.mydomain.com/domain1/ et www.mydomain.com/domain2/

0voto

maddog Points 176

L'utilisation de ports différents vous conviendra-t-elle ? Vous pouvez utiliser le certificat SSL 1 avec myapp.cloudapp.net:443 et le certificat SSL 2 avec myapp.cloudapp.net:8443.

0voto

Co7e Points 181

Si vous n'avez pas besoin de certificats génériques, vous pouvez utiliser un certificat multi-domaine. De cette façon, vous n'avez besoin que d'un seul certificat. L'inconvénient est que chaque sous-domaine doit être spécifié, ce qui peut s'avérer coûteux si vous en avez beaucoup.

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X