ワイルドカード証明書
複数のシナリオでは、MDM サーバー用のワイルドカード TLS 証明書を使用することができます。
例:
- ロード・バランサーが TLS を終了する場合に、MDM サーバーがクラウド・インフラストラクチャに構成されているとき。
- MDM サーバーがインターネット上のデバイスから、ファイアウォール・ホールを介して TLS を修了させているとき。
これらの場合では、「mdm.test.bigfix.com」などの特定の FQDN からではなく、選択可能な信頼できる CA (たとえば、「*.test.bigfix.com」のような形式) からワイルドカード証明書を取得できます。
ワイルドカード証明書の利用によって、ドメイン内の個別のサーバーで同じ TLS 証明書を共有できるようになります。たとえば、mdm1.test.bigfix.com と mdm2.test.bigfix.com という2つの異なる MDM サーバーがある場合でも、同じワイルドカード証明書を通じて両方を取り扱うことができます。
どのようなオプションを使用する場合でも、ワイルドカード証明書は、MDM 登録デバイスを通じて、実際に TLS を終了させるサーバーに構成されていなければなりません。
- クラウド・インフラストラクチャでは、TLS を終了し、クラウドベースの MDM Server VM への接続をルーティングするのは、フロントエンドのロード・バランサーになるでしょう。このロード・バランサーには、デフォルトでクラウド固有の FQDN が実装されるでしょう。そのため、DNS サーバで CNAME を定義し、適切な FQDN を使用している、正しい TLS ターミネーションポイントにデバイスをルーティングしなければなりません。たとえば、https://mdm.test.bigfix.com という URL を入力することにより、ロード・バランサーが「mdm-test.bigfix-com-1216115951.eu-central-1.elb.amazonaws.com」のような名前を持つ可能性が解決されるでしょう。
- MDM サーバが DMZ 内で実行されており、ポート 443 トラフィックを MDM サーバに到達させるためのファイアウォール・ホールがある場合、ワイルドカード証明書を使用するように設定するように MDM サーバーを設定する必要があります。
ワイルドカード証明書を提示する場合には、特定のサーバの FQDN を指定する、専用の証明書と同じように、個別の TLS 証明書だけでなく、証明書チェーンを提供しなければなりません。例:
- *.test.bigfix.com
- 信頼できる CA によって提供される中間 CA
- 信頼できる CA によって提供されるルート CA