Risques associés à l'ajout AWS Certificate Manager Mon domaine client, comparant avec ma demande

J'ai une application web / Site Web qui est situé à

example.com

. Tout fonctionne sur AWS (Mon application Web fonctionne sur Elastic Beanstalk). j'utilise AWS Certificate Manager Délivrer un certificat pour

*.example.com

Et tout fonctionne bien.

J'ai un client qui souhaite ajouter à l'application Web "balise blanche" à une chaîne URL Un domaine est affiché, pas le mien. Donc, j'ai testé des choses avec un nom de domaine séparé que j'ai

example2.com

. J'ai mis en place CNAME, Pour spécifier mon application Elastic Beanstalk, Et tout fonctionne bien, sauf en l'accédant à travers

example2.com

Le site est affiché comme dangereux.

Donc, je crée un nouveau certificat ajouté

*.example2.com

comme un nom supplémentaire (Ce sera le nom de domaine du client). Maintenant, je peux accéder à tout mon site Web en toute sécurité. / Application Web avec le deuxième nom de domaine de la même manière que si j'utilisais mon nom de domaine d'origine.

Y a-t-il des risques associés à ce que je fais? Nommément permettre au client d'utiliser CNAME Directement dans mon chargeur d'équilibreur d'application / Tige de haricots élastiques et ajoutez son domaine à mon certificat SSL.
Invité:

Agathe

Confirmation de:

Cela fonctionnera bien, c'est un moyen de travail standard.

Soyez prudent, bien que votre site Web devait générer des URL relatives, sinon les utilisateurs tomberont sur example.com. Par exemple, les liens vers la page de contact doivent être

<a href="/contact">Contact Us</a>

ne pas

<a href="[url=https://www.example.com/contact">Contact]https://www.example.com/contact">Contact[/url] Us</a>

Pour répondre aux questions, connectez-vous ou registre