Objectif
Ce document explique comment un client peut utiliser son propre nom de domaine (par ex. myApp.myCompany.com) pour accéder à son application DAZZM, plutôt que l’adresse par défaut (myApp.octopus-esm.com).
Cette procédure s’applique aussi bien pour les environnements Production, Test et Formation.
Aperçu du processus
L’utilisation d’un domaine personnalisé nécessite une collaboration entre :
L’équipe DAZZM (réseau et plateforme)
Le client (ou son équipe TI)
Et, dans certains cas, AWS Certificate Manager, qui gère les certificats SSL.
Le processus se déroule en trois étapes principales :
🧩 Étape 1 — Préparation et validation des URL
Le client confirme les URL finales à utiliser pour chaque environnement :
Production → myApp.myCompany.com
Test → test.myApp.myCompany.com
Formation → formation.myApp.myCompany.com
L’équipe DAZZM génère les informations DNS nécessaires à la validation (CNAME pour les certificats, courriels, etc.).
Ces informations sont transmises au client pour création dans leurs DNS.
⏳ Remarque importante
Dès qu’un certificat est créé, il doit être validé dans un délai maximum de 72 heures.
Passé ce délai, il faut régénérer le certificat et de nouvelles entrées DNS seront requises.
🔐 Étape 2 — Validation des certificats SSL
Une fois les entrées DNS ajoutées, AWS valide automatiquement les certificats.
Lorsque la validation est réussie, les certificats deviennent actifs et sécurisent les futures URL (HTTPS).
✅ Cette validation permet à DAZZM d’héberger l’application sous le domaine du client, tout en assurant la sécurité via SSL/TLS.
🌍 Étape 3 — Configuration des entrées Web
Après la validation des certificats, DAZZM fournit les CNAME Web (2 par environnement).
Le client ou son équipe TI ajoute ces entrées dans le DNS.
Les URL deviennent fonctionnelles, ex. :
✉️ Configuration des courriels
Si l’application envoie des courriels depuis le domaine du client, il faut aussi configurer :
SPF
DKIM
DMARC
Ces entrées permettent d’éviter que les messages soient considérés comme du spam.
⚙️ Variante : Délégation DNS (optionnelle)
Lorsque c’est possible, le client peut déléguer les sous-domaines utilisés à DAZZM.
Cela permet à DAZZM de gérer directement les entrées DNS (CNAME, certificats, renouvellements, etc.), sans dépendre de l’équipe TI du client pour chaque mise à jour.
Principe :
Le client ajoute des enregistrements NS pour les sous-domaines :
myApp.myCompany.com
test.myApp.myCompany.com
formation.myApp.myCompany.com🔁 Cela délègue la gestion des sous-domaines à DAZZM, mais le client conserve le contrôle complet : il peut retirer les NS à tout moment pour reprendre la main.
🔍 DNS est par nature public, le client peut auditer en tout temps les enregistrements ajoutés par DAZZM pour vérifier la transparence des configurations.
⚠️ Points d’attention
Les certificats AWS expirent si non validés sous 72 heures.
Les entrées DNS pour les certificats doivent être conservées afin d’assurer leur renouvellement automatique.
La coordination entre DAZZM et l’équipe TI du client est essentielle pour éviter tout blocage.
Les entrées DNS pour les certificats doivent toujours être créées avant celles du Web.
La délégation DNS est la méthode la plus flexible (si autorisée).