KoderKoder.ai
TarifsEntrepriseÉducationPour les investisseurs
Se connecterCommencer

Produit

TarifsEntreprisePour les investisseurs

Ressources

Contactez-nousSupportÉducationBlog

Légal

Politique de confidentialitéConditions d’utilisationSécuritéPolitique d’utilisation acceptableSignaler un abus

Réseaux sociaux

LinkedInTwitter
Koder.ai
Langue

© 2026 Koder.ai. Tous droits réservés.

Accueil›Blog›Configuration d’un domaine personnalisé pour applications web : DNS, SSL et bascule sûre
17 déc. 2025·8 min

Configuration d’un domaine personnalisé pour applications web : DNS, SSL et bascule sûre

Configuration d’un domaine personnalisé pour une application web : étapes claires pour les enregistrements DNS, l’émission SSL, les redirections et un plan de bascule à faible risque pour éviter les interruptions et les problèmes de cookies.

Ce que change un domaine personnalisé (et ce qui peut mal tourner)

Un domaine personnalisé, ce n’est pas juste une URL plus propre. Dès que vous passez d’une adresse plateforme (par exemple une app hébergée sur Koder.ai sous un sous-domaine de la plateforme) à votre propre domaine, les navigateurs et les réseaux le considèrent comme un site différent. Cela impacte le routage, la sécurité et le comportement des sessions utilisateur.

Une fois la bascule vers un domaine personnalisé effectuée, plusieurs choses changent immédiatement :

  • Routage DNS : les utilisateurs ne vont plus sur l’ancien hostname et commencent à atteindre la cible indiquée par votre DNS.
  • TLS/SSL : le certificat doit correspondre aux nouveaux hostname(s), et il doit être actif avant l’arrivée des utilisateurs réels.
  • Redirections : vous décidez si les utilisateurs arrivent sur www ou sur l’apex, et il vous faut des règles HTTP→HTTPS cohérentes.
  • Cookies et sessions : les cookies sont liés à un domaine. Un cookie de connexion pour old-platform.example ne fonctionnera pas automatiquement sur app.yourdomain.com.
  • Cache et propagation : les résolveurs DNS et les navigateurs mettent en cache les réponses, donc tout le monde ne change pas au même instant.

Les courtes indisponibilités viennent souvent du timing. Le DNS peut commencer à envoyer du trafic vers la nouvelle cible avant que le certificat SSL ne soit prêt, ce qui provoque des avertissements navigateur. Ou l’inverse : le SSL est prêt, mais de nombreux utilisateurs frappent encore l’ancien endroit à cause du cache DNS.

Les redirections peuvent aussi casser les connexions de façon subtile. Une redirection qui change le hostname (apex → www, ou l’inverse) peut faire perdre des cookies s’ils avaient été définis pour l’autre hôte. Les fournisseurs d’auth peuvent échouer si leur URL de callback pointe encore vers l’ancien domaine.

Un cutover à faible risque signifie planifier un chevauchement : garder l’URL ancienne active, mettre le nouveau domaine en parallèle, basculer le trafic à un moment prévu, et rendre le rollback aussi simple que remettre le DNS en place.

Choisissez vos domaines et hostnames avant de toucher au DNS

Avant de modifier quoi que ce soit, notez précisément quels noms vous voulez que les utilisateurs tapent et lesquels doivent rediriger silencieusement. La plupart des problèmes du type « pourquoi ça ne marche qu’à moitié ? » viennent d’une équipe qui ne s’est pas mise d’accord sur le hostname unique.

Commencez par le choix principal : l’apex (example.com) ou www (www.example.com) comme primaire. Les deux fonctionnent, mais choisissez-en un et traitez l’autre comme une redirection. Cela compte aussi pour les cookies : les sessions sont généralement plus simples quand l’app vit sur un seul hôte cohérent.

Ensuite, décidez quels sous-domaines vous devez avoir maintenant et lesquels peuvent attendre. Un modèle courant est app.example.com pour l’app web et api.example.com pour les API, avec admin.example.com ou assets.example.com ajoutés plus tard. Si vous configurez un domaine perso sur une plateforme comme Koder.ai, ces choix correspondent directement à ce que vous validerez pour le SSL et à ce que vous pointerez dans le DNS.

Sachez qui contrôle réellement le DNS

Beaucoup achètent un domaine chez un registrar, mais le DNS peut être hébergé ailleurs. Confirmez où les enregistrements sont modifiables aujourd’hui, qui a l’accès et si une automatisation gère des changements (IT interne, une agence, ou un fournisseur DNS managé). Si vous ne pouvez pas vous connecter et voir les enregistrements actuels, arrêtez-vous et réglez ça d’abord.

Auditez aussi ce qui utilise déjà le domaine. L’email est le piège classique : vous pouvez casser la réception en supprimant ou en écrasant des enregistrements.

Avant d’aller plus loin, consignez ces décisions par écrit :

  • Hostname principal (apex ou www) et la direction de redirection
  • Sous-domaines nécessaires maintenant (app, api, admin) vs idées pour plus tard
  • Où le DNS est hébergé et qui peut publier des modifications
  • Enregistrements critiques existants (MX, SPF, DKIM, DMARC, TXT de vérification)
  • Attentes sur les cookies et l’auth (hôte unique vs partagé entre sous-domaines)

Si le marketing gère déjà l’email sur example.com, ne touchez pas aux enregistrements mail et ajoutez seulement ce dont l’app a besoin.

Les enregistrements DNS que vous utiliserez et pourquoi ils importent

La plupart du risque dans un changement de domaine personnalisé ne vient pas de l’app elle-même. Il vient d’un mauvais changement DNS qui envoie le trafic nulle part, casse l’email ou fait échouer la validation SSL.

Les enregistrements de base (A, CNAME, etc.)

Un A record pointe un nom vers une adresse IP. En clair : « envoyez les gens sur ce serveur. » C’est courant pour l’apex (example.com) quand votre fournisseur vous donne une IP fixe.

Un CNAME pointe un nom vers un autre nom. En clair : « considérez ce nom comme un alias de cet hostname. » On l’utilise souvent pour www.example.com pointant vers un hostname de plateforme.

De nombreux fournisseurs DNS proposent aussi ALIAS/ANAME à l’apex. Ils se comportent comme un CNAME mais fonctionnent pour example.com. Si votre fournisseur les supporte, c’est souvent plus simple à gérer parce que la cible peut bouger sans que vous ayez à toucher les IPs.

Un modèle mental simple :

  • A : nom -> IP (direct)
  • CNAME : nom -> nom (alias)
  • TXT : nom -> texte (preuve et politique)
  • MX : nom -> serveurs mail (ne touchez pas sauf si c’est voulu)

TXT : vérification, SSL et sécurité email

Vous ajouterez souvent des TXT pour prouver la propriété du domaine (vérification plateforme) et pour la validation SSL (certains CA valident via un token TXT). TXT sert aussi aux politiques email comme SPF. Supprimer ou remplacer un SPF TXT existant peut casser la livraison d’e-mails.

TTL : le bouton “vitesse de changement”

Le TTL contrôle combien de temps les systèmes gardent en cache votre réponse DNS. Un jour avant la bascule, baissez le TTL des enregistrements que vous comptez changer (souvent 300 à 600 secondes). Une fois stable, remontez-le pour réduire la charge de requêtes.

Évitez d’écraser les enregistrements existants et documentez le rollback

Avant d’éditer, exportez ou capturez la zone actuelle. Notez chaque enregistrement que vous changerez, sa valeur ancienne, sa nouvelle valeur et le TTL. Si quelque chose tourne mal, le rollback consiste à restaurer les valeurs précédentes.

Ceci est crucial quand votre domaine a déjà des MX, DKIM ou d’autres TXT pour l’email.

Émission SSL : validation, timing et couverture

Le SSL (le cadenas) chiffre le trafic entre le navigateur et votre app. Les navigateurs modernes et de nombreuses API s’attendent par défaut à HTTPS. Sans HTTPS, vous pouvez avoir des avertissements, des requêtes bloquées, et des fonctionnalités comme les service workers, la géolocalisation ou certains flux de paiement peuvent cesser de fonctionner.

Pour émettre un certificat, l’autorité de certification doit vérifier que vous contrôlez le domaine. Les méthodes courantes sont la validation HTTP et la validation DNS TXT :

  • Validation HTTP : placer un fichier temporaire ou une réponse à une URL spécifique sur votre app.
  • Validation DNS TXT : ajouter un enregistrement TXT dans votre zone DNS.

La validation DNS est souvent plus simple quand vous utilisez un CDN ou que votre app n’est pas encore joignable sur le nouveau domaine.

L’endroit où le certificat est émis dépend de votre configuration. Certaines équipes émettent des certs directement sur leur stack d’hébergement, d’autres au niveau du CDN, et certaines plateformes qui supportent les domaines personnalisés s’en occupent pour vous (par exemple, Koder.ai peut gérer le certificat lors de la configuration du domaine). L’important est de savoir qui gère le cycle de vie du certificat, y compris les renouvellements.

Timing et nouvelles tentatives

L’émission d’un certificat n’est pas toujours instantanée. La propagation DNS, les contrôles de validation et les limites de taux peuvent ralentir le processus. Planifiez des nouvelles tentatives et évitez de programmer la bascule à la dernière minute.

Un plan de timing pratique :

  • Abaissez le TTL un jour à l’avance pour que les changements s’appliquent plus vite.
  • Ajoutez les enregistrements de validation tôt (TXT DNS ou jeton HTTP).
  • Attendez que le certificat soit affiché comme émis pour tous les hostnames.
  • Ce n’est qu’alors que vous pointez le trafic vers la nouvelle cible.

Couverture : assurez-vous que les bons hostnames sont inclus

Un certificat doit couvrir chaque hostname que les utilisateurs vont frapper. Vérifiez la liste SAN (Subject Alternative Names). Si votre app sera disponible sur example.com et www.example.com, le certificat doit inclure les deux.

Les wildcards (comme *.example.com) peuvent couvrir de nombreux sous-domaines, mais ils ne couvrent pas l’apex (example.com).

Exemple concret : si vous n’émettez un certificat que pour www.example.com, les utilisateurs qui tapent example.com verront encore des avertissements à moins que vous ne redirigiez à un niveau qui a déjà un certificat valide pour example.com.

Règles de redirection : www, apex, HTTP → HTTPS et valeurs sûres

Déployer sans outils supplémentaires
Déployez et hébergez votre app au même endroit, puis gérez les redirections et HTTPS en toute confiance.
Déployer maintenant

Les redirections semblent simples, mais c’est souvent là que se manifestent les problèmes : boucles, contenu mixte, et perte de sessions si les utilisateurs rebondissent entre hôtes.

Choisissez un host canonique et tenez-vous-y : soit www.example.com, soit example.com (apex). L’autre point d’entrée doit rediriger vers l’hôte choisi pour que les cookies, sessions et signaux SEO restent cohérents.

Valeurs sûres :

  • Un host canonique, avec une seule redirection 301 depuis l’autre host
  • Redirection 301 de http:// vers https:// pour chaque requête
  • Conserver le chemin complet et la query string lors des redirections (les deep links doivent continuer à fonctionner)
  • Ne rediriger qu’une seule fois (évitez les chaînes comme http -> https -> www)

Pour HTTP → HTTPS, évitez les règles qui renvoient les utilisateurs en boucle. La manière la plus simple d’éviter les boucles est de baser la décision sur la requête réelle. Si votre app est derrière un proxy ou un CDN, configurez-le pour respecter les en-têtes forwardés (par exemple un en-tête indiquant que le schéma d’origine était HTTP). Sinon, votre app peut croire que chaque requête est HTTP et continuer à rediriger à l’infini.

Pendant une migration, conservez les anciens chemins vivants. Si vous changez des routes (comme /login vers /sign-in), ajoutez des redirections explicites pour ces chemins. Ne comptez pas sur une redirection globale vers la page d’accueil : cela casse les favoris et les liens partagés.

Retenez l’HSTS au début. Si vous l’activez trop tôt et devez plus tard servir de l’HTTP pour une validation ou un dépannage, les navigateurs peuvent refuser. Attendez que le HTTPS soit stable et que vous ayez confirmé la couverture des sous-domaines.

Pour tester les redirections sans impacter tout le monde, utilisez un hostname de test temporaire, essayez quelques deep links réels (y compris les pages d’auth) et exécutez une requête en ligne de commande qui montre chaque étape de redirection et la destination finale.

Plan de cutover étape par étape à faible risque (sans downtime)

Une bascule sûre tient surtout du timing. Vous voulez que votre nouveau domaine soit prêt et testé avant que de vrais utilisateurs n’y soient envoyés, et vous voulez que les changements DNS se propagent vite pour ne pas rester bloqué en cas d’incident.

1) Préparez et testez avant de toucher au DNS de production

Abaissez votre TTL DNS (pour les enregistrements que vous changerez) bien à l’avance. Faites-le la veille si possible, puis attendez la durée de l’ancien TTL pour que les caches aient le temps de prendre la nouvelle valeur.

Ensuite, ajoutez le domaine personnalisé dans votre hébergeur/fournisseur et terminez les vérifications demandées. Si vous utilisez une plateforme comme Koder.ai, ajoutez d’abord le domaine là-bas pour que la plateforme puisse confirmer la propriété et préparer le routage.

Émettez le SSL tôt. Les certificats peuvent prendre quelques minutes ou plus selon la validation, et vous ne voulez pas ce délai pendant la bascule.

Avant de rendre le domaine public, faites un test privé : atteignez le nouveau endpoint d’une façon qui ne dépend pas du DNS public (par exemple en ajoutant une entrée hosts sur votre machine) et confirmez que le site charge en HTTPS avec le bon certificat.

2) Basculez en petites étapes réversibles

Adoptez une approche étagée pour pouvoir stopper rapidement si quelque chose semble anormal :

  • Abaissez le TTL à l’avance, puis attendez que l’ancien TTL soit complètement passé.
  • Complétez la vérification de domaine chez votre hébergeur et confirmez que le domaine pointe correctement vers l’app en interne.
  • Confirmez que le SSL est actif pour chaque hostname que vous servirez (apex et/ou www) avant de diriger les utilisateurs.
  • Modifiez le DNS de façon contrôlée : commencez par un sous-domaine, une petite région, ou un public restreint si possible.
  • Gardez l’ancien domaine en ligne et redirigeant pendant que vous surveillez le trafic et la stabilité des erreurs.

Si vous ne pouvez pas faire un véritable canary au niveau DNS, vous pouvez toujours étager en changeant un seul hostname d’abord (par exemple www) et laisser l’apex tel quel jusqu’à ce que vous ayez confiance.

3) Planifiez le rollback tant que vous êtes encore calme

Écrivez exactement ce que vous allez revenir en arrière (quels enregistrements, quelles valeurs), et qui effectuera la remise en place. Le rollback, en général, consiste à remettre le DNS comme avant.

Assurez-vous que l’ancienne configuration est toujours valide (y compris le SSL sur l’ancien domaine) pour que les utilisateurs puissent revenir proprement pendant que vous corrigez le nouveau chemin.

Éviter les cookies cassés, sessions et auth après la bascule

Un changement de domaine n’est pas qu’un changement DNS. Pour beaucoup d’apps, « être connecté » dépend de cookies que les navigateurs lient à un hostname précis. Si vous passez d’un hostname à un autre, le navigateur peut cesser d’envoyer les anciens cookies et votre app aura l’air d’avoir déconnecté tout le monde.

Les réglages de cookie sont souvent la cause :

  • Domaine décide quels hostnames peuvent recevoir le cookie. Un cookie défini pour app.old.com ne sera pas envoyé à app.new.com. Un cookie défini pour .example.com peut fonctionner sur app.example.com et www.example.com.
  • Path limite où le cookie est envoyé. S’il est trop restrictif (par exemple /api), votre UI web peut ne pas le voir.
  • Secure signifie que le cookie n’est envoyé qu’en HTTPS. Après une migration vers HTTPS uniquement, toute requête HTTP ne l’inclura pas.
  • SameSite affecte les redirections cross-site et les flux embarqués. Lax convient souvent, mais certains flux SSO ou de paiement peuvent nécessiter None plus Secure.

Pour réduire les risques, prévoyez une courte transition où les deux domaines fonctionnent. Gardez l’ancien hostname répondant et redirigez avec précaution, mais permettez aux sessions d’être renouvelées sur le nouveau domaine. Si possible, utilisez un store de session partagé pour qu’un utilisateur frappant l’un ou l’autre hostname soit reconnu.

Si vous utilisez SSO ou OAuth, mettez à jour les paramètres avant la bascule : URLs de callback, origines autorisées et toutes les allowlists de redirect URI. Sinon, les connexions peuvent réussir chez le fournisseur d’identité mais échouer au retour vers votre app.

Testez d’abord les flux qui cassent généralement : inscription (et vérif email), connexion/déconnexion, réinitialisation de mot de passe, retour de paiement, et sessions multi-onglets.

Exemple : si vous redirigez www.example.com vers example.com, assurez-vous que les cookies sont définis pour .example.com (ou utilisez systématiquement un seul hostname). Sinon les utilisateurs rebondiront entre hostnames et perdront leur session.

Erreurs courantes qui causent des pannes ou des comportements étranges

Cutover avec rollback prêt
Capturez un instantané avant les changements DNS pour que le rollback soit rapide si quelque chose cloche.
Prendre un snapshot

La plupart des problèmes de domaine ne sont pas des « mystères internet ». Ce sont de petites incohérences entre DNS, certificats et règles de redirection qui n’apparaissent qu’une fois que de vrais utilisateurs arrivent.

Un piège facile est l’apex (example.com). Beaucoup de fournisseurs DNS n’autorisent pas un vrai CNAME à l’apex. Si vous tentez de pointer l’apex vers un CNAME malgré tout, cela peut échouer silencieusement, résoudre de façon incohérente ou ne marcher que sur certains réseaux. Utilisez ce que votre hébergeur DNS supporte (souvent un enregistrement A/AAAA, ou un ALIAS/ANAME).

Une autre cause fréquente d’indisponibilité est de changer le DNS avant que le SSL ne soit prêt sur la nouvelle cible. Les utilisateurs arrivent, l’app charge, puis le navigateur bloque parce que le certificat est absent ou ne couvre qu’une partie des hostnames. En pratique, vous voulez souvent que le certificat couvre example.com et www.example.com, même si vous comptez rediriger l’un vers l’autre.

Erreurs courantes :

  • Changer le DNS sans abaisser le TTL à l’avance, puis attendre des heures que les anciennes réponses expirent
  • Laisser des règles de redirection qui créent des boucles (www vers apex, puis apex vers www) ou forcer HTTP à un endroit et HTTPS à un autre
  • Déployer du contenu mixte en codant en dur http:// pour des ressources, ce qui provoque des avertissements et des fonctionnalités cassées
  • Oublier les enregistrements DNS non-web, surtout MX et TXT, qui peuvent casser l’email et la vérification de domaine
  • Tester sur un seul navigateur et manquer des quirks d’HSTS ou de cookies que d’autres utilisateurs rencontrent

Un contrôle de bon sens : ouvrez les deux hostnames (www et apex) en HTTPS, connectez-vous, rechargez et confirmez que la barre d’adresse ne repasse jamais en HTTP.

Si vous faites cela sur une plateforme comme Koder.ai, confirmez que les domaines personnalisés sont connectés et que le SSL est émis avant de toucher au DNS de production, et gardez une option de rollback prête pour qu’une mauvaise redirection ou un mauvais enregistrement ne reste pas en place longtemps.

Checklist rapide avant, pendant et après le cutover

Une bascule calme, c’est surtout du travail de préparation. L’objectif est simple : les utilisateurs doivent continuer à se connecter, les cookies doivent rester fonctionnels, et vous devez pouvoir revenir en arrière rapidement si quelque chose se passe mal.

Avant la bascule

Faites ces opérations tant que le trafic va encore vers l’ancien domaine. Donnez-vous une journée si possible, pour que les changements DNS aient le temps de se stabiliser.

  • Abaissez le TTL DNS (pour les enregistrements que vous changerez) et notez les valeurs actuelles pour pouvoir les restaurer rapidement.
  • Documentez chaque hostname que vous servirez (apex, www, api, etc.) et choisissez votre méthode de validation SSL (DNS ou HTTP).
  • Préparez et testez les règles de redirection en staging : HTTP → HTTPS, www → apex (ou l’inverse), et un host canonique.
  • Mettez à jour les réglages d’auth dépendant d’URLs exactes : callbacks OAuth, origines autorisées, paramètres de cookie et toute config SSO.
  • Décidez qui surveille quoi pendant la bascule (logs, checks de disponibilité, support) et fixez une fenêtre de changement courte.

Pendant et après la bascule

Quand vous changez le DNS, traitez la première heure comme un exercice d’incident. Surveillez les parcours réels utilisateurs, pas seulement les tableaux de bord de statut.

  • Pendant : surveillez les pics de 4xx/5xx, les boucles de redirection et les échecs de connexion (en particulier « invalid redirect URI » ou des pertes massives de sessions).
  • Après : confirmez la chaîne de certificats dans plusieurs navigateurs et que les pages critiques chargent en HTTPS sans contenu mixte.
  • Après : vérifiez le comportement canonique (une seule URL dans la barre d’adresse) et que les cookies critiques sont présents et envoyés.
  • Après : gardez l’ancien domaine en redirection pendant un certain temps. Beaucoup d’utilisateurs reviendront via d’anciens favoris, emails ou liens en cache.

Même si Koder.ai (ou une autre plateforme) gère les domaines personnalisés et le SSL pour vous, cette checklist reste pertinente. La plupart des problèmes viennent du DNS et des redirections, pas du code de l’app.

Scénario exemple : passer d’une URL plateforme à un domaine personnalisé

Étendre au-delà du web
Besoin d'une appli mobile aussi ? Générez une app Flutter en parallèle de votre application web depuis le même chat.
Construire une app mobile

Votre app tourne sur une adresse temporaire de plateforme comme myapp.koder.ai. Elle fonctionne, mais vous voulez que les clients utilisent example.com, avec www.example.com redirigeant vers l’apex, et tout forcé en HTTPS.

Un plan DNS simple limite les risques. Avant de toucher quoi que ce soit, notez l’état fonctionnel actuel (faites une capture si la plateforme le permet, comme le fait Koder.ai) et réduisez le TTL DNS à une valeur courte la veille.

Ajoutez les nouveaux enregistrements tout en laissant l’URL plateforme existante intacte :

  • example.com : enregistrement A/ALIAS pointant vers la cible d’hébergement fournie par votre plateforme
  • www.example.com : CNAME pointant vers example.com (ou vers la cible de la plateforme, selon le fournisseur)
  • Conservez myapp.koder.ai tel quel pour garder un fallback connu et fonctionnel

Une fois le DNS en place, demandez le SSL pour les deux hostnames (example.com et www.example.com). Ne basculez pas le trafic tant que le certificat n’est pas émis et actif, sinon les utilisateurs verront des avertissements navigateur.

Calendrier de bascule avec points de contrôle :

  • T-24h : abaissez le TTL, confirmez que vous pouvez revenir en arrière rapidement
  • T-0 : activez le domaine dans l’hébergement/app, vérifiez que le SSL est prêt
  • T+15min : testez example.com en fenêtre privée (page d’accueil, assets statiques, appels API)
  • T+30min : activez les redirections (HTTP → HTTPS, et www → apex)
  • Moment de rollback : si la connexion ou les appels API échouent, restaurez le DNS sur la cible précédente et laissez l’URL plateforme active

Après la migration, validez le comportement des cookies. Connectez-vous, rafraîchissez et vérifiez que la session reste active sur www et l’apex. Si les sessions sautent, c’est souvent un problème de domaine de cookie ou de SameSite qui suppose encore l’ancien hôte.

Étapes suivantes : surveiller, documenter et sécuriser les futurs changements

Une fois que la bascule fonctionne, le travail n’est pas fini. La plupart des migrations échouent plus tard parce que personne ne remarque une dérive : un certificat proche de l’expiration, un changement DNS fait à la va-vite, ou une modification de redirection qui casse un flux de connexion.

Mettez en place une petite routine de surveillance que vous maintiendrez réellement. Pas besoin d’un outil enterprise pour commencer, mais il vous faut quelques signaux fiables : checks de disponibilité pour les pages clés (accueil, connexion, une page authentifiée), alertes d’expiration de certificat (par exemple à 30 jours puis 7 jours), suivi du taux d’erreur (surveillez les pics 4xx/5xx, pas seulement la disponibilité) et validations régulières des redirections (HTTP → HTTPS et que l’hôte préféré gagne).

Conservez une courte fenêtre de rollback, même si tout semble OK. Pendant 24 à 72 heures, gardez l’ancienne configuration prête (anciennes cibles DNS, ancienne config d’hébergement, anciens certificats) pour pouvoir revenir vite si un problème caché surgit, comme un callback de paiement ou un fournisseur OAuth pointant encore sur l’ancien domaine.

Quand vous êtes confiant, remontez les TTL DNS à des valeurs normales. Un TTL bas est utile pendant un changement, mais il augmente la charge sur les résolveurs et rend les petites erreurs plus impactantes plus tard. Choisissez un TTL habituel adapté à la fréquence prévue de vos changements (beaucoup d’équipes choisissent 1 à 4 heures).

Enfin, documentez l’état final tant que c’est encore frais : quels enregistrements existent (type, nom, valeur, TTL), quels hostnames sont supportés, et les règles exactes de redirection. Indiquez où les certificats sont émis, ce qu’ils couvrent (apex, www, sous-domaines) et qui gère les renouvellements.

Si vous déployez sur une plateforme, c’est utile que les domaines soient traités comme une fonctionnalité de première classe et que le rollback soit simple. Sur Koder.ai, les domaines personnalisés coexistent avec les snapshots et le rollback, ce qui peut rendre les futurs changements de domaine et de redirection moins stressants lorsqu’il faut annuler rapidement.

FAQ

Mon site principal doit-il être sur l’apex ou sur www ?

Par défaut, choisissez un seul hostname canonique et redirigez tout le reste vers lui.

  • Choisissez soit example.com (apex) ou www.example.com comme « réel ».
  • Traitez l'autre comme une redirection 301 unique.

Cela permet de garder les cookies, sessions et favoris cohérents et évite les comportements partiellement fonctionnels.

Quand dois-je abaisser le TTL DNS avant de changer de domaine ?

Abaissez le TTL la veille du basculement planifié, puis attendez que l’ancien TTL ait expiré.

  • TTL courant pour une bascule : 300–600 secondes
  • Une fois la migration stable : remontez le TTL (souvent 1–4 heures)

N’abaissez le TTL que sur les enregistrements que vous comptez changer.

Quel enregistrement DNS dois-je utiliser : A, CNAME ou ALIAS ?

Pour beaucoup de configurations d’apps :

  • Utilisez CNAME pour les sous-domaines comme www.example.com ou app.example.com lorsque vous pointez vers un hostname fournisseur.
  • Utilisez A (ou ALIAS/ANAME si votre DNS le propose) pour l’apex example.com.

Évitez de forcer un CNAME à l’apex si votre hébergeur DNS ne supporte pas le style d’alias pour l’apex.

Dois-je avoir le SSL prêt avant de changer le DNS ?

Ne basculez pas le trafic utilisateur tant que HTTPS n’est pas valide sur les nouveaux hostname(s).

Ordre pratique :

  • Ajoutez le domaine dans votre hébergeur/plateforme (par exemple dans les paramètres custom domain de Koder.ai)
  • Effectuez la vérification de domaine (souvent via TXT)
  • Attendez que le certificat soit émis pour tous les hostnames que vous servirez
  • Ensuite seulement, mettez à jour le DNS pour diriger les utilisateurs réels dessus

Cela évite les avertissements navigateur et les requêtes bloquées lors de la bascule.

Comment éviter de casser l’email quand j’ajoute des enregistrements web au domaine ?

Les pannes d’email surviennent généralement lorsque l’on supprime ou écrase des enregistrements MX et TXT.

Avant toute modification :

  • Identifiez les enregistrements existants MX, SPF, DKIM, DMARC et les TXT de validation
  • N’ajoutez que les nouveaux enregistrements nécessaires pour l’app
  • Ne « remplacez » pas un TXT SPF existant à moins de savoir comment fusionner les valeurs

Une mesure de sécurité rapide : exporter ou faire une capture d’écran de la zone DNS actuelle pour pouvoir la restaurer rapidement.

Comment éviter les boucles de redirection en forçant HTTPS et www/apex ?

Les boucles de redirection viennent souvent de règles conflictuelles entre votre CDN/proxy et l’application.

Utilisez ces paramètres sûrs :

  • Une seule redirection du host non-canonique → host canonique
  • Une seule redirection de http:// → https://
  • Conserver le chemin et la query string

Si vous êtes derrière un proxy/CDN, assurez-vous que l’application respecte les en-têtes de schéma forwardés ; sinon elle peut croire que chaque requête est en HTTP et rediriger indéfiniment.

Le changement vers un domaine personnalisé va-t-il déconnecter les utilisateurs ?

Oui, c’est courant si les cookies étaient limités à l’ancien hostname.

Éléments à vérifier :

  • Domaine du cookie : un cookie pour old-host ne sera pas envoyé à new-host
  • SameSite : les redirections SSO/paiement peuvent échouer si la valeur est trop stricte
  • Secure : les cookies marqués Secure ne sont envoyés qu’en HTTPS

Approche à faible risque : conservez l’ancien hostname opérationnel pendant la transition pour permettre aux utilisateurs de rafraîchir leurs sessions sur le nouveau domaine.

Quelles configurations d’auth/SSO dois-je mettre à jour après un changement de domaine ?

Mettez à jour les paramètres d’identité avant la bascule.

Éléments typiques qui doivent correspondre exactement au nouveau domaine :

  • URLs de redirection (callback) OAuth/SSO
  • Origines autorisées / paramètres CORS
  • Toutes les URLs d’unlogout ou allowlistées

Si ces éléments pointent encore vers l’ancien domaine, la connexion peut réussir côté fournisseur mais échouer au retour vers votre app.

Quel est le plan de rollback le plus simple si la bascule échoue ?

Un rollback consiste généralement à restaurer les anciennes valeurs DNS.

Gardez-le simple :

  • Notez les anciennes valeurs (et TTL) avant toute modification
  • Gardez l’ancien endpoint en ligne assez longtemps pour qu’il reçoive à nouveau du trafic
  • Décidez qui rétablira les enregistrements et comment confirmer que c’est effectif

Si votre plateforme propose des snapshots/rollback (Koder.ai le fait), prenez-en un avant la bascule pour pouvoir annuler rapidement aussi la configuration liée.

Que dois-je tester juste après la bascule de domaine ?

Testez les parcours utilisateurs réels, pas seulement la page d’accueil.

Testez ceci sur l’hôte canonique et l’hôte redirigé :

  • Connexion/déconnexion, réinitialisation de mot de passe, vérification par email
  • Un deep link avec query string
  • Une page authentifiée rafraîchie (la session reste valide)
  • Les appels API dont dépend votre frontend

Vérifiez aussi que la barre d’adresse reste sur un seul hostname, toujours en HTTPS, sans avertissement de contenu mixte.

Sommaire
Ce que change un domaine personnalisé (et ce qui peut mal tourner)Choisissez vos domaines et hostnames avant de toucher au DNSLes enregistrements DNS que vous utiliserez et pourquoi ils importentÉmission SSL : validation, timing et couvertureRègles de redirection : www, apex, HTTP → HTTPS et valeurs sûresPlan de cutover étape par étape à faible risque (sans downtime)Éviter les cookies cassés, sessions et auth après la basculeErreurs courantes qui causent des pannes ou des comportements étrangesChecklist rapide avant, pendant et après le cutoverScénario exemple : passer d’une URL plateforme à un domaine personnaliséÉtapes suivantes : surveiller, documenter et sécuriser les futurs changementsFAQ
Partager