不,对不起,那是不可能的。
假设用户连接到您的服务器https://www.sub.domain.com
使用HTTPS,事件的顺序将是:
用户的客户端建立连接并启动SSL协商;他们将发送他们正在连接的SNI(=服务器名称指示)www.sub.domain.com服务器可以使用SNI选择它将使用哪个证书响应,但不能使用它重定向客户端。所以它选择了它最好的一个-\'子域名。如果没有“www”,客户端将验证证书:链、有效日期、URL,并确定其不匹配,并创建浏览器警告如果客户端点击错误,那么我们就建立了安全连接,只有这样我们才能发送HTTP重定向因此,您需要在步骤2进行重定向,但这是不可能的。(如果他们通过HTTP而不是HTTPS连接,那么您可以从这里重定向,是的,但这不是您所问的证书警告案例。)
您有哪些选择取决于您对托管环境的控制程度。
如果您在服务器上有一个shell帐户,并完全控制站点的web服务器(这可能意味着根访问,但可能不是在精心设计的共享主机上),那么您可以从Let’s Encrypt或类似的公司获得一个单独的SSL证书来代替使用,如果您的服务器设置为服务于所有“www”版本的域,您将能够对其进行配置。如果您无法使Let’s Encrypt的验证工作正常,但可以安装您自己的SSL证书,您可以到第三方证书颁发机构购买一个涵盖所有需要的证书。这可能需要几美元,或者最多几十美元。根据配置的灵活性,您可以使用现有的sub.domain免费证书。com,只需为www.sub.domain.com或者您可以尝试从您的web主机获得更好的帮助。我不知道他们从哪里获得证书,但应该可以为您这样做,或者您可以在您的站点前面放置CDN,例如CloudFront或类似的;然后,您可以依靠他们来处理初始SSL,您可以说服他们也支持www,或者您可以尝试悄悄地放弃对www.sub.domain.com - 也许这不值得担心,因为实际上没有人使用它,而且应该很容易说服任何看起来是这样的人;此证书由sub.domain颁发。com不是www.sub.domain。“com”;点击即可,或者可能还有更多!