Cloud foundry 通配符路由和证书

Cloud foundry 通配符路由和证书,cloud-foundry,swisscomdev,Cloud Foundry,Swisscomdev,我正在Swisscom云中部署一个PHP应用程序,监听通配符路由(*.example.com) 使用Let's Encrypt来保护ssl路由是没有问题的。在Swisscom云中为应用程序创建类似*.mydomain.com的通配符路由也没有问题 问题:是否可以使用我自己的通配符证书创建安全的通配符路由(我认为Let's Encrypt不支持通配符)?这可以通过CLI实现吗?对于安全的SSL路由,我们完全依赖于Let's Encrypt-无法携带您自己的证书和密钥。这也是由于安全原因(密钥不应离

我正在Swisscom云中部署一个PHP应用程序,监听通配符路由(*.example.com)

使用Let's Encrypt来保护ssl路由是没有问题的。在Swisscom云中为应用程序创建类似*.mydomain.com的通配符路由也没有问题


问题:是否可以使用我自己的通配符证书创建安全的通配符路由(我认为Let's Encrypt不支持通配符)?这可以通过CLI实现吗?

对于安全的SSL路由,我们完全依赖于Let's Encrypt-无法携带您自己的证书和密钥。这也是由于安全原因(密钥不应离开生成它的机器)

遗憾的是,LE目前不支持通配符证书:

让我们加密并颁发通配符证书好吗

我们目前没有这样做的计划,但这在未来是可能的 未来。希望通配符在绝大多数情况下不是必需的 我们的潜在订户,因为它应该很容易获得和管理 所有子域的证书

我建议您为每个子域创建一个证书。如果您想自动执行此操作,可以直接与API对话:

编辑:

Let's Encrypt将于2018年1月开始颁发通配符证书


好吧,这使得应用程序仅限于一定数量的路线。我认为使用cli并将证书添加到清单()是可能的。是的,每个域每周最多只能有20个证书/路由()。但我想这对于大多数用例来说已经足够了。您所指的链接有所不同:它在BOSH级别安装证书(CloudFoundry运行的虚拟机,您的应用程序运行在顶部的容器中),并且只将证书放在truststore中。然后,当从客户机角度建立TLS连接时,该信任库用于验证TLS证书。为TLS连接的服务器部分安装密钥和证书是另一回事。