证书策略 DNS
校验并生成 CAA 记录,支持 Let’s Encrypt、DigiCert、通配符证书与事件上报策略,让证书授权规则在发布前就足够清晰。
检查 CAA flags、tag 语义以及常见配置错误。
生成可直接发布到 BIND 或其他 DNS 系统的 zone 记录。
同时给出 Cloudflare 常见的 flag、tag、value 拆分字段。
预设
issue 用于普通证书,issuewild 用于通配符证书授权,iodef 用于证书事件报告地址。
结论
Only letsencrypt.org is authorized to issue non-wildcard certificates for this hostname.
CAA 通过 DNS 明确指定哪些证书机构可以为你的主机名签发证书,减少授权模糊空间。
很多团队只配 issue,没有考虑 issuewild,导致通配符证书策略不明确。
清晰的 CAA 策略可以让证书自动化、审计和事件处理更容易落地。
CAA 记录的值格式是 flags tag "value"。在 zone 文件中通常写成 name TTL IN CAA flags tag "value"。
最常见的标签有:
当 flags 为 128 时,表示启用了 issuer-critical 位。如果 CA 不理解该属性,就必须拒绝签发。
它表示在该记录作用范围内,明确禁止证书机构为此主机签发证书。
只有当通配符证书策略和普通证书策略不同的时候才需要;否则只用 issue 也可以。
它用于告诉证书机构把误签发或证书事件报告发送到哪里,通常是 mailto: 或 https: 地址。
需要。CAA 只决定“谁可以签发”,并不会替代 ACME 或其他域名控制验证流程。