Zertifikat für mehrere (Sub-)Domänen

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

beinaendi

Benutzer
Registriert
06. Juli 2012
Beiträge
326
Reaktionspunkte
1
Punkte
16
Hallo zusammen,

ich bin stolzer Besitzer mehrerer Domänen und würde auf der DS gerne mehrere (verschlüsselte) Webseiten betreiben. Es ist ja problemlos möglich mehrere Zertifikate von Let's Encrypt einzurichten. Allerdings muss der entsprechende Dienst immer einem Zertifikat zugeordnet werden und die andere Webseite bzw. der Webbrowser bringt folglich die Fehlermeldung, dass das Zertifikat ungültig ist. Daher folgende Fragen, die ich aktuell noch nicht zufriedenstellend beantworten konnte:
1. Ist es überhaupt möglich die DS so einzustellen, dass mehrere Domänen verschlüsselte Webseiten anbieten können ohne, dass diese ungültig sind?
2. Falls 1. ja, wie?
3. Wie können mehrere Subdomänen einer Domäne über virtuelle Hosts betrieben werden? Wenn ich eine Subdomäne nämlich einem Zertifikat zuteile, kann ich dafür keinen virtuellen Host mehr anlegen. Die DS sagt, dass die Domäne bereits verwendet wird und zeigt somit auf denselben Pfad. Wenn ich sie aus dem Zertifikat raus nehme, bin ich wieder beim ursprünglich beschriebenen Problem.

Vielen Dank für eure Hilfe,
beinaendi
 
1) ja
2) abhängig davon wie du die Domains eingerichtet hast kann man pro vHost, reverse Proxy ein Zertifikat zuweisen, oder ein Zertifikat welches mehrere Domainnamen enthält
3) kapiere ich nicht was du genau fabrizierst. Was verstehst du unter "Subdomain ein Zertifikat zuteilen"?
Normal hat man zuerst ein vHost oder Reverse proxy etc welcher dann bei den Zertifikaten unter Konfigurieren als Dienst auftaucht und dafür kann man auch Zertifikate holen.
Aber wie gesagt, ich verstehe nicht ganz, was du hier in welcher Reihenfolge wo veranstaltest.
 
Ein LetsEncrypt für meinedomain.de beantragen und alle subdomains als Alias mitgeben sub1.meinedomain.de, sub2.meinedomain.de.
Dann dieses eine Zertifikat allen Anwendungen (vhost, reverse proxy) zuweisen.

So habe ich z.B. Owncloud als vHost unter cloud.meinedomain.de, den DSM Kalender mittels Reverse Proxy als calender.meinedomain.de, einen Service in einem Docker ebenfalls per Reverse Proxy auf dingsbums.meinedomain.de, etc. alle mit dem einen LE Zertifikat versehen
 
Für DSM Dienste unter Systemsteuerung > Netzwerk > DSM Einstellungen

Für Webdienste via Apache oder Nginx geht es nur via .htaccess oder passender Direktive in der webserver-config, also via Konsole. GUI weg kenne ich keinen, außer vielleicht den 3rd party config file editor, den es aber unter Umständen nicht mehr gibt.
 
Dachte ich auch eine Weile, bis ich mal die Beschreibung von HSTS nachgelesen habe.
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
HSTS soll nach dem ersten Aufrufen einer Seite per https verhindern, dass der Browser die Seite in einer festgelegten Zeit wieder per http aufruft. Üblicherweise 6-12 Monate. Von daher wird man die Seite nie mehr unwissentlich ohne https ansurfen, wenn man nicht den Browser wechselt, oder längere Zeit nicht auf der Seite war.

Vielleicht gibt es auch Browser-Konstellationen wo das "zufällig" auch als https redirect funktioniert.
 
HSTS hab ich schon länger erfolglos getestet. Folgender Code in einer .htaccess-Datei funktioniert perfekt:
Rich (BBCode):
RewriteEngine On
# This will enable the Rewrite capabilities

RewriteCond %{HTTPS} !=on
# This checks to make sure the connection is not already HTTPS

RewriteRule ^/?(.*) https://%{SERVER_NAME}/$1 [R,L]
# This rule will redirect users from their original location, to the same location but using HTTPS.
# i.e.  http://www.example.com/foo/ to https://www.example.com/foo/
# The leading slash is made optional so that this will work either in httpd.conf
# or .htaccess context
 
HSTS funktioniert wie es soll, ist halt nicht für redirects vorgesehen/gemacht.

.htaccess redirect funktioniert für Apache Backend (allgemein und vHost).
Für nginx muss man halt an die config oder vHost Einstellungen. Aber auf der Konsole (oder Aufgabenplaner)
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat