Que votre entrée DNS utilise un CNAME ou un enregistrement A n'a pas d'importance. Ce qui compte, c'est le nom d'hôte auquel le client essaie de se connecter. Il doit correspondre à l'un des Subject Alternative Names du certificat du serveur fournissant cette ressource (ou, à défaut, il doit correspondre au CN RDN du Subject DN du certificat).
Si https://www.example.com
incorpore une image à https://assets.example.com
(à condition que les deux soient servis par HTTPS avec des certificats valides pour chacun) et s'il n'y a pas de contenu mixte (aucune ressource chargée par http://
(c'est-à-dire sans JavaScript, sans image, sans iframe, ...), vous devriez obtenir la barre verte/bleue appropriée.
Si assets.example.com
est un CNAME pour assets.example2.com
et les demandes sont faites à https://assets.example.com
cette machine doit présenter un certificat valable pour assets.example.com
au client.
En outre, si plusieurs certificats doivent être utilisés en même temps sur cette adresse IP (et le même port), la prise en charge de l'indication du nom du serveur (SNI) peut être nécessaire.
Une autre solution consiste à disposer d'un certificat unique qui prend en charge tous ces noms, généralement par le biais de plusieurs entrées Subject Alternative Name (SAN), ou éventuellement par le biais de noms de remplacement (qui sont non recommandé ), peuvent être utilisés.
Ceci est indépendant du mécanisme de résolution DNS (CNAME ou enregistrement A).