В AWS я завершаю TLS на балансировщике нагрузки приложений. Я настроил подстановочный сертификат TLS с помощью диспетчера сертификатов AWS (ACM), например. *.example.com.
У меня есть разрешение AWS Route 53 *.example.com
, но мне не за что *.*.example.com
так как мне это не нужно.
Я знаю, что вы не можете настроить подстановочные сертификаты для многоуровневых доменов, таких как *.*.example.com
.
https://x.example.com
все хорошо и отвечает действительным сертификатом. Я получаю ошибку сертификата с https://y.x.example.com
, что имеет смысл. Мне не нужно обслуживать многоуровневые поддомены, такие как *.*.example.com
.
Я хотел бы иметь возможность блокировать все многоуровневые доменные запросы, такие как https://y.x.example.com
или просто нет разрешения Route 53. По сути, мне нужно правило, в котором говорится, что любой хост для https://*.*.example.com
вернуть 404 или для хоста, который не будет разрешен.
В балансировщике нагрузки приложения у меня есть 2 прослушивателя, порт 80 и порт 443.
Я могу настроить правило для прослушивателя порта 80, которое отлично работает для http://x.y.example.com
и я могу вернуть 404, когда я настраиваю то же правило для порта 443, оно не работает. Что, я думаю, имеет смысл, потому что браузер не может завершить рукопожатие TLS.
Если я заполню нслукап
за x.example.com
и yxexample.com
Я получаю те же серверы имен, я не ожидал, что Route 53 решит yxexample.com
.
Итак, я ищу ответ на один из двух вопросов:
- Как настроить балансировщик нагрузки AWS для блокировки всех подстановочных многоуровневых поддоменов на порту 443?
- Почему Route 53 разрешается
yxexample.com
/ как остановить Route 53, разрешающий то же самое?