时间:2023-02-19 19:42:01 | 来源:建站知识
时间:2023-02-19 19:42:01 来源:建站知识
DNS CAA 记录及创建方法:blog.example.netexample.netexample.com
也就是说自己的域名如果 CNAME 指向了第三方域名(比如常用在 CDN 和智能 DNS),你的域名 CAA 策略由第三方域名 CAA 记录优先决定,如果第三方域名没有 CAA 记录,自己的域名 CAA 策略才完全有效。
当然,这个并不是全局的限制,比如上述 http://blog.example.com 这个域名要申请 SSL 证书会受到 http://blog.example.net 及其父域 http://example.net 的 CAA 策略限制,http://www.example.com 没有 CNAME 记录并不受此限。
但是,在上述 CNAME 记录存在的情况下,申请通配符证书*.example.com
情况会怎样?理论上会受到第三方域名 CAA 记录的限制。
CAA <flags> <tag> <value>
RFC 目前定义了 3 个可用的 tag:issue
:明确授权单个证书颁发机构颁发主机名的证书(任何类型)。issuewild
:明确授权单个证书颁发机构为主机名颁发通配符证书(只有通配符)。iodef
:指定认证机构可以向其报告策略违规的 URL 或邮箱。For Google Cloud DNS, Route 53, DNSimple, and other hosted DNS services
Name Type Valuesysin.org. CAA 0 issue "digicert.com" 0 issue "letsencrypt.org"
添加 CAA 记录0 issue "证书颁发机构域名"
。CAA data
部分直接填写 0 issue"letsencrypt.org"
即可。0 iodef "mailto: 你的邮箱"
的 CAA 记录,表示如果发现违背 CAA 记录的情况给这个邮箱发邮件通知。# dig sslmate.com caa; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> sslmate.com caa;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21947;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096;; QUESTION SECTION:;sslmate.com. IN CAA;; ANSWER SECTION:sslmate.com. 7200 IN CAA 0 issue "sectigo.com"sslmate.com. 7200 IN CAA 0 issuewild ";"sslmate.com. 7200 IN CAA 0 iodef "mailto:security@opsmate.com"sslmate.com. 7200 IN CAA 0 issue "letsencrypt.org"
nslookup注意:Windows 中目前并不支持 type=caa 查询,请在 Unix-Like 系统中使用。
# nslookup> set type=caa> sslmate.comServer: 183.60.83.19Address: 183.60.83.19#53Non-authoritative answer:sslmate.com rdata_257 = 0 issuewild ";"sslmate.com rdata_257 = 0 iodef "mailto:security@opsmate.com"sslmate.com rdata_257 = 0 issue "letsencrypt.org"sslmate.com rdata_257 = 0 issue "sectigo.com"Authoritative answers can be found from:
使用 SSL Test 在线检测,会提示:DNS Certification Authority Authorization (CAA) Policy found for this domain. MORE INFO »
关键词:创建,方法,记录