基于电子邮件的 DCV 问题(多域)- Amazon Certificate Manager (ACM)
Email-based DCV Issue (multiple domains) - Amazon Certificate Manager (ACM)
有没有一种方法可以在不使用电子邮件过程的情况下验证域控制?因为我需要能够为新客户的证书添加额外的域...
我面临的问题是我无法添加到现有的 AWS 证书并且必须创建一个包含所有域的新证书。当我这样做时,每个域的每个人都会收到电子邮件并要求确认:
administrator@domain.com
hostmaster@domain.com
admin@domain.com
postmaster@domain.com
webmaster@domain.com
所以我不得不注册一个单独的证书并将其上传到 ACM,这并不理想。主要是因为它仅限于 99 个域,并且希望使整个过程自动化。
这在 AWS 上可行吗?
谢谢。
Q: Are any other methods for validating a domain or approving a certificate supported?
Not at this time.
https://aws.amazon.com/certificate-manager/faqs/#provisioning
出于其他原因,一个证书上有这么多域并不是一个好的做法。
您的证书在物理上越来越长,浪费了一些带宽,因为证书会在每个新连接上发送到每个连接的客户端。
如果证书上的任何域不再指向您的站点,续订也会很混乱,因为 auto-renewal 要求颁发的证书可以在 Internet 上访问 主机名.
ACM tries to automatically renew your Amazon-issued SSL/TLS certificates before they expire so that no action is required from you. To renew your certificate automatically, the following must be true:
ACM must be able to establish an HTTPS connection with each domain in the certificate.
For each connection, the certificate that is returned must match the one that ACM is renewing.
http://docs.aws.amazon.com/acm/latest/userguide/configure-domain-for-automatic-validation.html
一个更干净的解决方案(我正在使用的那个)是单独配置每个域的证书,并将每个证书附加到它自己的 CloudFront 分配,将其指向您的源服务器(我在这种情况下假设它是一个 ELB ) 并将所有 headers 列入白名单以转发到源,这会绕过缓存并使 CloudFront 充当简单但分布式的反向代理。在 CloudFront 中设置 "compress objects automatically" 也可以节省一些带宽费用,即使禁用了缓存,CloudFront 也应该通过将流量保持在 AWS 网络上以用于源和查看器之间的更多路径来提高站点的响应能力。
有没有一种方法可以在不使用电子邮件过程的情况下验证域控制?因为我需要能够为新客户的证书添加额外的域...
我面临的问题是我无法添加到现有的 AWS 证书并且必须创建一个包含所有域的新证书。当我这样做时,每个域的每个人都会收到电子邮件并要求确认:
administrator@domain.com
hostmaster@domain.com
admin@domain.com
postmaster@domain.com
webmaster@domain.com
所以我不得不注册一个单独的证书并将其上传到 ACM,这并不理想。主要是因为它仅限于 99 个域,并且希望使整个过程自动化。
这在 AWS 上可行吗?
谢谢。
Q: Are any other methods for validating a domain or approving a certificate supported?
Not at this time.
https://aws.amazon.com/certificate-manager/faqs/#provisioning
出于其他原因,一个证书上有这么多域并不是一个好的做法。
您的证书在物理上越来越长,浪费了一些带宽,因为证书会在每个新连接上发送到每个连接的客户端。
如果证书上的任何域不再指向您的站点,续订也会很混乱,因为 auto-renewal 要求颁发的证书可以在 Internet 上访问 主机名.
ACM tries to automatically renew your Amazon-issued SSL/TLS certificates before they expire so that no action is required from you. To renew your certificate automatically, the following must be true:
ACM must be able to establish an HTTPS connection with each domain in the certificate.
For each connection, the certificate that is returned must match the one that ACM is renewing.
http://docs.aws.amazon.com/acm/latest/userguide/configure-domain-for-automatic-validation.html
一个更干净的解决方案(我正在使用的那个)是单独配置每个域的证书,并将每个证书附加到它自己的 CloudFront 分配,将其指向您的源服务器(我在这种情况下假设它是一个 ELB ) 并将所有 headers 列入白名单以转发到源,这会绕过缓存并使 CloudFront 充当简单但分布式的反向代理。在 CloudFront 中设置 "compress objects automatically" 也可以节省一些带宽费用,即使禁用了缓存,CloudFront 也应该通过将流量保持在 AWS 网络上以用于源和查看器之间的更多路径来提高站点的响应能力。