Полная организация certificiate, никакое доменное имя - Возможный?

Что говорит Windows Event Viewer, посмотрите под Системой и Приложениями.

Единственной информацией, которую я нашел для 1073748860, является "Сервис, изменил его состояние выполнения". SQL Server отказывает при выполнении резервного копирования?

В Вашем вопросе Вы говорите, что желаете скопировать базу данных SQL 2008, однако статья, за которой Вы следуете, для Windows Team Foundation Server (я не уверен, что это так, это могло бы быть тем, что Вы после?), но следующее ссылки для резервного копирования базы данных SQL 2008:

T-SQL: Studio управления http://msdn.microsoft.com/en-us/library/ms186865.aspx: http://msdn.microsoft.com/en-us/library/ms187510.aspx

Лима

0
задан 25 February 2010 в 00:47
4 ответа

Вы не можете получить сертификат X.509, который не имеет по крайней мере одного подчиненного принципиального имени (домен) указанный. Никакой полезный CA не собирается позволить Вам иметь сертификат без того, который может быть связан с доменом, что можно продемонстрировать, что Вы владеете. Они могут быть подстановочным знаком на уровне, что Вы "владеете" им так site1.domain.com, site2.domain.com и т.д. прекрасен, но привычка site1.domain2.com быть.

Альтернатива должна использовать Подчиненные Альтернативные названия или SAN [способные] сертификаты, они могут содержать диапазон дополнительных имен (различных типов), если Ваш поставщик сертификата готов добавить их, который является. Для Вашего варианта использования они могут быть FQDNs для определенных сайтов в домене (site1.domain.com, site2.domain.com и т.д.), FQDNs для других доменов (site1.domain2.com, site1.domain.net). Они могут использоваться для добавления дополнительных типов идентификатора в зависимости от того, что Вы хотите сделать, включая IP-адреса однако я не знаю, как широко поддерживаемый эти дополнительные возможности на самом деле. Количество идентификаторов SAN, которые можно включать также, варьируется поставщиком сертификата, Verisign допускает 19, в то время как Digicert будет поддерживать до 150, например.

Из документации OpenSSL:

Подчиненное расширение имени альтернативы позволяет различным литеральным значениям быть включенными в конфигурационный файл. Они включают электронную почту (адрес электронной почты) URI универсальный индикатор ресурса, DNS (доменное имя DNS), RID (зарегистрированный идентификатор: ИДЕНТИФИКАТОР ОБЪЕКТА), IP (IP-адрес), dirName (отличительное имя) и otherName.

Почтовая опция включает специальное значение 'копии'. Это будет автоматически включать и адреса электронной почты, содержавшиеся в имени предмета сертификата в расширении.

IP-адрес, используемый в опциях IP, может быть или в IPv4 или в формате IPv6.... subjectAltName=email:copy, email:my@other.address, URI:http://my.url.here/subjectAltName=IP:192.168.7.1 subjectAltName=IP:13:: 17 subjectAltName=email:my@other.address, RID:1.2.3.4 subjectAltName=otherName:1.2.3.4; UTF8:some другой идентификатор

3
ответ дан 4 December 2019 в 11:05

Нет. Сертификаты SSL связываются их Общими названиями (CN), и CN связывается с Доменным именем, не IP-адресом.

К сожалению, нет никакого выбора кроме попросить набор дюйм/с, Большая часть ISPs даст Вам дополнительный блок 4 (2 применимых) ни для какой дополнительной стоимости на бизнес-плане.

2
ответ дан 4 December 2019 в 11:05
  • 1
    К моему удивлению я узнал, что у нас уже есть приблизительно 8 дюйм/с –  Bart van Heukelom 25 February 2010 в 00:51
  • 2
    Ну, это должно покрыть Вас для 6 доменов, по крайней мере! (1-й и последний обычно неприменимы), –  Mark Henderson♦ 25 February 2010 в 01:31

Да - их называют подстановочными сертификатами SSL, но они только значат единственный домен (*.domain.com.)

Более новые сертификаты могут также содержать SAN (подчиненные альтернативные названия) в рамках сертификата, которому я верю, позволяет Вам пересекать границу доменного имени (т.е. один сертификат для www.domain.com и www.domain2.com.)

2
ответ дан 4 December 2019 в 11:05
  • 1
    Я знаю о Wildcard-сертификатах, но they' ре недостаточно. Я имею в виду совершенно различные домены, например, example.com и freebeer.org I' ll изучают SAN –  Bart van Heukelom 25 February 2010 в 00:41
  • 2
    Почему downvote? Я действительно указывал о междоменных именах, и я полагаю, что это - главная причина, почему SAN были разработаны. –  Andy Shellam 25 February 2010 в 01:02
  • 3
    К вашему сведению: Не мой downvote :) –  Bart van Heukelom 25 February 2010 в 01:11

Вопреки широко распространенному мнению теперь возможно иметь много сайтов SSL с различными именами на том же IP-адресе, но это требует, чтобы и сервер и клиентские приложения поддерживали SNI (см. http://en.wikipedia.org/wiki/Server_Name_Indication для получения информации).

Отсутствие поддержки в некоторых клиентах (прежде всего IE6 и IE7/8, если бы работавший Windows XP) является главной причиной не использовать SNI, но если это значительно не влияло бы на Вашу базу пользователей, это может быть достойно рассмотрения. Firefox поддерживал SNI начиная с версии 2, и IE7 и IE8 поддерживают его под Vista/2003/2008/7 (см. статью Wikipedia, связанную выше для большего количества детали поддержки клиентов).

Другой проблемой, если Ваши серверы являются Windows базирующийся и служащий HTTP (S) через IIS, является отсутствие поддержки в IIS - но Вы могли обойти это путем установки lighttp или nginx как обратный прокси к реальному http (s) демон (IIS).

Вам все еще будет нужен отдельный сертификат для каждого FQDN или по крайней мере Wildcard-сертификат для каждой группы имен, конечно - но это действительно сокращает количество IP-адресов, в которых Вы нуждаетесь выделенный, который будет GoodThing (TM), если они будут недостаточным (или в других отношениях дорогой) ресурс, где Ваш сервер расположен.

2
ответ дан 4 December 2019 в 11:05

Теги

Похожие вопросы