我目前正在EKS上创建基于kubernetes的服务,并将route53用于我的DNS。当创建一个新的部署(针对客户端个性化)时,将创建我的服务的子域(即servername.myservice.com)。
这相对容易完成,并且我在route53中拥有我的服务域的ssl证书...但是,如果客户端希望通过CNAME将自己的自定义域添加到服务中,则只能通过http .....这是因为它仍在使用我的域中的证书,而不是他们所在域的证书(ERR_CERT_COMMON_NAME_INVALID)。...所有流量都流经AWS上的ELB ...
简而言之,我希望用户能够以某种方式添加自己的域,同时保留来自我的服务域的相同https证书。我还尝试通过为客户域创建的route53托管区域创建别名。
*.myservice.com
颁发证书,这将使其对servername.myservice.com
有效,但将不会对www.servername.myservice.com
使其有效,因为*
仅覆盖一个dns点级别