如何为NS记录子域设置TLS



我为我的domain.com设置了NS记录设置,然后将其解析为http://my.domain.com >> https://thirdparty.domain.com

我需要为my.domain.com设置TLS证书,以便可以在https://my.domain.com >> https://thirdparty.domain.com

上找到它

my.domain.com在AWS中进行管理,据我所知,获得证书需要该证书才能在服务器上生活。鉴于,NS记录似乎只是将域指向我控件之外的服务器。thirdparty.domain.com是第三方服务。

我是否正确理解这一点?我需要在哪里设置https://my.domain.com

的TLS证书

示例:

my.domain.com ns记录: some.thirdparty.server.

导致302: http://my.domain.com > RES: https://thirdparty.domain.com

我想要: 302: **https**://my.domain.com > RES: https://thirdparty.domain.com

实际上这是流动:

main.domain.com POST >>
302: http://my.domain.com >>
RES: https://thirdparty.domain.com

终止(解密发生的地方)的系统TLS连接将需要证书。在端口443上响应TCP连接的系统,您在浏览器中键入的域最终解决了TLS证书的域。

my.domain.com ns记录:某个thirdparty.server。

这意味着第三方控制了服务器响应的服务器。

我想要: 302: **https**://my.domain.com > RES: https://thirdparty.domain.com

就我阅读而言,这是从第一个到第二的HTTP重定向。您需要在my.domain.com上接收HTTPS连接的内容,以执行当前接收HTTP的服务器,还需要为HTTPS做到这一点。

如果您不控制这些服务器,并且当前没有回答HTTPS,则唯一的方法是自己处理DNS(即删除NS记录),并指向仅此功能重定向的服务器。(就像您当前正在使用的AWS一样:这是他们的服务S3和CloudFront可以一起实现的。)

最新更新