Je pense que vous pouvez le faire, mais pas de la façon dont vous essayez de le faire.
Un certificat SSL est une déclaration liant une clé de chiffrement publique à une structure X.500 qui comprend un élément CN ou Common Name; un certificat signé en est un où la liaison est certifiée de manière vérifiable par une autorité de certification tierce, en utilisant une clé publique déjà connue des utilisateurs finaux (cette pile de certificats d'autorité de certification (CA) vivant dans votre navigateur).
Lorsque vous visitez un site Web sécurisé SSL avec un navigateur, le CN signé est porté à la connaissance du navigateur. Ce que le navigateur choisit d'en faire dépend du navigateur. Les navigateurs que je connais le comparent au nom d'hôte demandé, et une erreur s'il est différent (ou si cette liaison certifiée ne résiste pas à l'analyse, par exemple le certificat de signature n'est pas connu du navigateur ou la liaison est sortante). à jour, mais c'est une autre question). Rien ne vous empêche en principe d'obtenir un certificat signé publiquement où le CN est une adresse IP et non un FQDN (nom de domaine complet) [1], mais cela ne fera pas comme par magie le navigateur compare le CN avec l'IP au lieu du nom d'hôte demandé .
Je soupçonne que la façon la plus simple de résoudre votre problème est de démarrer votre propre autorité de certification, ce qui est facile à faire, et il existe de nombreux didacticiels publics sur; l'un est ici . Une fois que vos utilisateurs finaux auront importé votre autorité de certification dans leur navigateur, tous les certificats que vous émettrez seront acceptés comme faisant autorité.
Vous pouvez alors avoir un deuxième problème en ce que vous souhaitez exécuter un grand nombre de sites NameVirtualHost sur une seule adresse IP. Cela a toujours été insurmontable, car (contrairement à TLS) la négociation SSL a lieu avant toute autre chose sur une connexion; c'est-à-dire que le CN incorporé dans votre certificat est communiqué et utilisé par le client avant que le client ne puisse dire à quel hôte il essaie de se connecter.
Récemment, une extension de protocole appelée SNI (Server Name Indication) semble avoir été introduite, ce qui permet au client et au serveur d'indiquer qu'ils aimeraient faire des trucs de nom d'hôte avant la présentation du certificat SSL, ce qui permet le bon d'un ensemble des certificats à fournir par le serveur. Apparemment, cela nécessite Apache 2.2.10, une version suffisamment récente d'OpenSSL et ( surtout ) une prise en charge côté client.
Donc, si je devais faire ce que vous essayez de faire, je chercherais à créer mon propre certificat CA, en disant à mes utilisateurs finaux qu'ils doivent utiliser des navigateurs qui prennent en charge SNI et importer mon certificat racine CA, et couper et signer mes propres certificats SSL pour chaque site bugtrack.
[1] D'accord, vous n'avez peut-être trouvé personne pour le faire, mais c'est un détail d'implémentation. Ce que j'essaie de montrer ici, c'est que même si vous le faisiez, cela ne résoudrait pas votre problème.