32

Heroku docs からこのリンクを見てください。

https://devcenter.heroku.com/articles/avoiding-naked-domains-dns-arecords#subdomain-redirection

黄色のボックスには次のように書かれています。

サブドメイン リダイレクトを使用すると、 SSL 経由でネイキッド ドメイン (つまり 、 https://mydomain.com ) に直接リクエストを送信すると、警告が表示されます。これは予想されることであり、安全な URL のサブドメイン形式を配布して公開するだけで回避できます。

それが本当に唯一の解決策ですか?人々がwwwなしでURLを入力しないことを願っていますか?

URL からサブドメインを削除して (https で) ホームページにアクセスしただけで、ssl 警告が表示されるという問題がいくつかありました。

他の誰かがこれを回避する方法を見つけましたか?

4

3 に答える 3

12

これまでに見つけた最良のアイデアは、わずかな nginx 構成で 2 つの Amazon EC2 マイクロ マシン インスタンスをセットアップすることです。次に、2 つの Elastic IP アドレスをプロビジョニングして、これらの EC2 インスタンスをポイントし、2 つの A レコードをそれらの IP アドレスにポイントします。これにより、ハードウェアで問題が発生した場合でも、DNS が伝達されるのを待たずに、Elastic IP を別の EC2 マシンに向けることができます。ユーザーがhttps://example.comおよびhttp://example.comにアクセスすると、ドメインに 301 が返され、SSL 警告は表示されません。

server {
  listen 80;
  listen 443 default_server ssl;
  server_name example.com;
  ssl_certificate server.crt;
  ssl_certificate_key server.key;
  return 301 https://www.example.com$request_uri;
}

もう 1 つのアイデアは、wwwizerが提供する優れたサービスを利用することです。

于 2012-09-09T18:36:48.147 に答える
9

最良のオプションは、CNAME レコードにルート ドメイン サポートを提供するDNSimple のALIAS レコード タイプのようなものを使用することです。

次に、そのようにレコードをセットアップできます ( SSL にSSL エンドポイントを使用すると仮定します)。

| type  | name | target                  |
| ALIAS |      | tokyo-123.herokussl.com |
| CNAME | www  | tokyo-123.herokussl.com |

同様の ALIAS レコード機能 (DNSMadeEasy の ANAME など) を提供する DNS プロバイダーは他にもありますが、これは DNS 仕様の一部ではありません。これが、そのような記録の使用に関する完全なドキュメントをまだ提供していない理由です。ただし、ルート ドメインのサポートを希望するユーザー向けの明確なガイダンスがないため、近い将来にこれを修正することを目指しています。

AWS Route 53 を Heroku アプリの DNS として使用することにも注意してください。私は、R53 でこれをすぐに達成できるか、すぐに達成できると信じています。

于 2013-02-22T02:50:29.947 に答える
2

RFC1033 では、Zone apex (ルート ドメイン) を CNAME レコードにポイントすることはできないと規定されているため、301 リダイレクトが適切な方法です。これは A レコードである必要があります。

そうは言っても、とにかくそうする可能性を提供するDNSサービスがあります. 私はまだ自分で試していませんが、CloudFlareは無料利用枠を提供しており、昨年、Zone Apex 用の CNAME の提供を開始しました。

于 2012-09-02T14:32:50.710 に答える