通配符证书配给不同服务器的相关教程
一张通配符SSL证书可以保护主域名下的所有一级子域名,这对于拥有多个业务系统的企业来说,无疑是简化证书管理的利器。那么,通配符证书能否配给不同的服务器?如何在不同类型的服务器上正确配置?答案是肯定的。本文将为你提供一份2026年最新的通配符证书配给不同服务器的相关教程,涵盖Nginx、Apache、IIS以及云负载均衡器等多个场景。
一、通配符证书配给不同服务器的方法
1、获取证书文件
在将通配符证书配给不同服务器之前需要从证书颁发机构(CA)获取以下文件:
证书文件(`.crt`或`.pem`格式),包含你的公钥和域名信息。
私钥文件(`.key`格式),必须妥善保管,权限建议设置为`600`。
中间证书链(`ca-bundle`或链文件),部分CA提供单独的中间证书文件,需与服务器证书合并或单独配置。

二、通配符证书在传统Web服务器上的配置
1、Nginx服务器配置
步骤1:将证书文件和私钥文件上传到服务器的指定目录,例如`/etc/nginx/ssl/`。
步骤2:编辑Nginx配置文件
找到对应子域名的`server`块(或者为通配符域名统一配置),关键点在于`server_name`指令必须包含通配符格式:
server{
listen 443 ssl;
server_name example.com*.example.com;#同时匹配主域名和所有子域名
ssl_certificate/etc/nginx/ssl/example.com.pem;#证书文件(含完整链)
ssl_certificate_key/etc/nginx/ssl/example.com.key;#私钥文件
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
location/{
root/var/www/html;
index index.html;
}
}
如果不同子域名指向不同的网站目录或后端服务,可以为每个子域名单独配置`server`块,但引用同一套证书文件。
步骤3:验证并重载配置
nginx-t
systemctl reload nginx
2、Apache服务器配置
在Apache配置https证书,主要涉及`httpd-ssl.conf`或虚拟主机配置文件。
步骤1:确保已启用`mod_ssl`:
a2enmod ssl
步骤2:在SSL虚拟主机配置中,关键同样是`ServerAlias`指令支持通配符:
<VirtualHost*:443>
ServerName example.com
ServerAlias*.example.com#接收所有子域名的HTTPS请求
SSLEngine on
SSLCertificateFile/etc/ssl/certs/example.com.crt
SSLCertificateKeyFile/etc/ssl/private/example.com.key
SSLCertificateChainFile/etc/ssl/certs/chain.crt#如有中间证书
DocumentRoot/var/www/html
</VirtualHost>
配置完成后重启Apache。
3、IIS服务器配置
在Windows Server的IIS配置https证书,需要注意IIS8及以上版本支持SNI,这使得多个HTTPS站点共享同一IP和端口成为可能。
步骤1:将通配符证书(通常为PFX格式,包含私钥)导入到服务器计算机账户的“个人”证书存储区。
步骤2:在IIS管理器中,选择你的站点,点击右侧“绑定…”,添加类型为`https`的绑定,选择对应的IP地址和端口(443)。在“主机名”字段中,输入具体的子域名,并勾选“需要服务器名称指示(SNI)”,在SSL证书下拉框中选择你导入的通配符证书。
对于多个子域名,重复添加绑定即可,SNI机制会根据客户端请求的域名自动匹配正确的证书。
通配符证书配给不同服务器是可行的,希望本文的教程能够帮助大家更高效、安全地将通配符证书部署到所有需要的服务器上,实现HTTPS加密。







