Ssl 如何为NS记录子域设置TLS

Ssl 如何为NS记录子域设置TLS,ssl,dns,subdomain,Ssl,Dns,Subdomain,我为my.domain.com设置了NS记录,然后解析为http://my.domain.com >> https://thirdparty.domain.com 我需要为my.domain.com设置TLS证书,以便在https://my.domain.com >> https://thirdparty.domain.com my.domain.com是在AWS中管理的,据我所知,获取证书需要该证书存在于服务器上。然而,NS记录似乎只是将域指向我无法控制的服务器thirdparty.domai

我为my.domain.com设置了NS记录,然后解析为
http://my.domain.com >> https://thirdparty.domain.com

我需要为
my.domain.com
设置TLS证书,以便在
https://my.domain.com >> https://thirdparty.domain.com

my.domain.com
是在AWS中管理的,据我所知,获取证书需要该证书存在于服务器上。然而,NS记录似乎只是将域指向我无法控制的服务器
thirdparty.domain.com
是第三方服务

我理解正确吗?我需要如何/在哪里为
https://my.domain.com

例如:

my.domain.com NS记录:
some.thirdparty.server.

结果显示
302:http://my.domain.com >RES:https://thirdparty.domain.com

我想:
302:*https**://my.domain.com>RES:https://thirdparty.domain.com

实际上,这就是流程:

main.domain.com POST >>
302: http://my.domain.com >>
RES: https://thirdparty.domain.com

终止(解密发生的地方)TLS连接的系统将需要证书。在浏览器中键入的域最终解析为的IP地址上的端口443上响应TCP连接的系统需要TLS证书

my.domain.com NS记录:some.thirdparty.server

这意味着第三方控制哪些服务器响应

我想:
302:*https**://my.domain.com>RES:https://thirdparty.domain.com

据我所知,这是关于从第一个到第二个的HTTP重定向。您需要在
my.domain.com
上接收HTTPS连接,这样当前接收HTTP的服务器也需要对HTTPS进行连接


如果您不控制这些服务器,并且它们当前不响应HTTPS,则唯一的方法是自己处理DNS(即删除NS记录),并指向仅执行此重定向的服务器。(因为您目前正在使用AWS:这是他们的服务S3和CloudFront可以一起实现的。)

我不太理解您在我的问题中的回答。我可以控制sub.domain.com(在您的示例中是my.domain.com)的NS记录设置。thirdparty.domain.com正在接受443的连接,sub.domain.com不是>我想更清楚的问题是:如何让My.domain.com接受443连接?我不清楚CNAME和NSDNS之间的区别,NSDNS的记录类型有
a
(指向IP),
CNAME
(指向其他名称,如别名),
NS
。我想你所说的NS是指DNS,而不是记录类型。对于
sub.domain.com
,你可以使用
CNAME
指向第三方的名称,但他们需要有
sub.domain.com
的证书。或者在你自己的服务器上使用反向代理和证书来打开SSL并重新写入ap并将其转发给第三方。不,我的意思是,我认为您的示例删除了关键信息来回答问题。您能像这样改进它吗?这有帮助吗?哪个服务/服务器在
上使用HTTP 302重定向来回答问题http://my.domain.com
?@JanZerebecki我相信它就是NS记录中列出的服务器
some.thirdparty.server.
我也没有访问权限,我开始认为如果没有访问该服务器,可能不可能实现这一点?理论上可能是同一台服务器,但不太可能。NS记录只指向回答DNS查询的DNS服务器的名称,而不是那些服务器回答的内容,也不是那些答案通过
A指向的服务器和
AAAA
记录。据我所知,您想更改
my.domain.com
的响应,对吗?
my.domain.com
通过哪些DNS记录解析什么?您有权访问
my.domain.com
?您是否使用AWS路由53(您链接到下面的文档)?