通配符证书和不同CA上的站点特定证书共享Cookie?

问题描述:

这是我们的情况(消毒):通配符证书和不同CA上的站点特定证书共享Cookie?

  • 我们有一个通配符证书* .foo.com中 - CA是 “主CA”
  • 我们正在考虑增加一个供应商的SaaS。我们的要求声明供应商SaaS网站的URL应该是bar.foo.com。
  • 尽管我们可以从“主要CA”向专门为此供应商的SaaS站点颁发单独的通配符证书* .foo.com,但此时供应商尚未准备好支持托管单独的通配符证书。相反,供应商自己会为bar.foo.com安排特定于站点的SSL证书 - 很可能来自“主要CA”以外的CA。
  • 我们目前的理念是使用Cookie以及JavaScript调用两个站点之间传递信息:
    • www.foo.com从“主CA”
    • bar.foo上述通配符证书。 COM与供应商提供的站点特定的SSL证书 - 最有可能从另一个CA

问题:

  • 理论上讲,bar.foo.com应该包含通配符证书。这会导致浏览器拒绝供应商提供的针对bar.foo.com的站点特定证书吗?
  • 鉴于www.foo.com的证书和bar.foo.com将来自两个CA,我们是否可以通过cookie并在两个站点之间使用JavaScript调用,而无需浏览器抱怨跨站点问题, - 原始问题等?

谢谢你的帮助。

您已经拥有* .foo.com的通配符SSL证书,因此您不需要为bar.foo.com采用单独的通配符SSL证书或SSL证书,因为现有证书将覆盖bar.foo.com(子域)。无论服务器是什么,通配符SSL证书都提供无限的服务器许可证。

+0

我们的供应商目前不会使用我们发送的任何SSL证书;他们将从bar.foo.com的首选CA中生成并使用特定于站点的SSL证书。所以www.foo.com(受我们CA的通配符证书* .foo.com保护)和bar.foo.com(受CA的站点特定证书保护)通过cookie和/或JavaScript传递数据。如果没有浏览器抱怨跨站点问题,同源问题等,这是否会起作用? –