remove letsencrypt custom create ssl heroku https subdomain ssl-certificate

letsencrypt - heroku ssl



En heroku, ¿hay absolutamente ninguna manera de redirigir un dominio desnudo https en heroku a su dominio no desnudo con wwws? (3)

Eche un vistazo a este enlace desde los documentos de Heroku:

https://devcenter.heroku.com/articles/avoiding-naked-domains-dns-arecords#subdomain-redirection

Los cuadros amarillos dice:

Las solicitudes realizadas directamente a dominios desnudos a través de SSL (es decir, https://midominio.com ) encontrarán una advertencia cuando se use la redirección de subdominios. Esto se espera y puede evitarse haciendo circular y publicitando el formato de subdominio de su URL segura.

¿Es esa la única solución? Solo espero que la gente no escriba la url sin los wwws?

He tenido varios problemas con personas que simplemente eliminan el subdominio de la URL para acceder a la página principal (en https) y encontrar una advertencia SSL.

¿Alguien más ha encontrado una forma de evitar esto?


La mejor idea que hemos encontrado hasta el momento es configurar dos instancias de máquina micro de Amazon EC2 con un poco de configuración nginx. A continuación, proporcione dos direcciones IP elásticas para que apunten a esas instancias EC2 y registren registros de punto A a esas direcciones IP. De esta forma, si algo sale mal en el hardware, siempre puede apuntar sus IP elásticas en otra máquina EC2 sin esperar a que se propague DNS. Los usuarios que vayan a https://example.com y http://example.com obtendrán un 301 para el dominio y ninguna advertencia de SSL.

server { listen 80; listen 443 default_server ssl; server_name example.com; ssl_certificate server.crt; ssl_certificate_key server.key; return 301 https://www.example.com$request_uri; }

Otra idea es usar el gran servicio provisto por wwwizer .


La mejor opción es usar algo como el tipo de registro ALIAS de DNSimple que proporciona soporte de dominio raíz a un registro CNAME.

Luego puede configurar sus registros de ese modo (suponiendo el uso de SSL Endpoint para SSL).

| type | name | target | | ALIAS | | tokyo-123.herokussl.com | | CNAME | www | tokyo-123.herokussl.com |

Aunque hay otros proveedores de DNS que proporcionan una funcionalidad de registro ALIAS similar (como ANAME de DNSMadeEasy), no es algo en las especificaciones de DNS. Esta es la razón por la que todavía tenemos que proporcionar documentación exhaustiva sobre el uso de dichos registros. Sin embargo, nuestro objetivo es rectificar esto en el futuro cercano dada la falta de una guía clara para aquellos que desean soporte de dominio raíz.

Manténgase atento al uso de AWS Route 53 como DNS de su aplicación Heroku también. Creo que es, o pronto será posible, lograr esto en R53 pronto.


Una redirección 301 es la forma correcta de hacerlo, ya que el RFC1033 establece que no puede apuntar su ápex de zona (dominio raíz) a un registro CNAME; necesita ser un registro A.

Dicho esto, hay servicios de DNS que ofrecen la posibilidad de hacerlo de todos modos. Todavía tengo que probarlo, pero CloudFlare ofrece un nivel gratuito y comenzó a ofrecer CNAME para los ápices de la zona el año pasado.