Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:dfnpki:tcs:2020:servercert_acme [2025/06/05 13:31] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | de:dfnpki:tcs:2020:servercert_acme [2025/06/05 13:31] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden Antonio Liu | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | =====ACME===== | ||
+ | ====ACME Clients==== | ||
+ | |||
+ | Zum Bezug von Zertifikaten per ACME stehen eine Fülle von clients zur Verfügung. Neben dem bekannten | ||
+ | |||
+ | Einzige Voraussetzung: | ||
+ | ====ACME-Accounts==== | ||
+ | |||
+ | Zur Nutzung von ACME müssen im cert-manager.com spezielle ACME-Accounts angelegt werden. Hierzu muss unter ☰-> | ||
+ | |||
+ | Nach dem Anlegen hat ein Account zunächst den Zustand '' | ||
+ | |||
+ | |||
+ | ====Domains in ACME-Accounts==== | ||
+ | |||
+ | Einem ACME-Account müssen vor dessen Nutzung bereits delegierte Domains zugeordnet werden. Die Domains müssen nicht notwendigerweise bereits validiert sein. | ||
+ | |||
+ | * Für nicht validierte Domains muss im Laufe der Zertifikatausstellung eine ACME-Challenge beantwortet werden (automatisch durch den ACME-Client). Im Standard-Fall ist dafür eine Inbound-Verbindung von Sectigo zu einem Webserver auf dem zu zertifizierenden Domainnnamen erforderlich. | ||
+ | |||
+ | * Für bereits validierte Domains ist keine ACME-Challenge und damit keine Inbound-Verbindung erforderlich. | ||
+ | |||
+ | Es ist zu beachten, dass einem ACME-Account **keine** Stern-Domains (z.B. '' | ||
+ | |||
+ | Die Zuordnung von Nicht-Stern-Domains (z.B. '' | ||
+ | |||
+ | Eine häufige Fehlermeldung durch einen ACME-Client im Zusammenhang mit fälschlich zugewiesenen Stern-Domains im ACME-Kontext ist '' | ||
+ | |||
+ | ====Schutz von ACME-Accounts==== | ||
+ | |||
+ | Die Daten eines ACME-Accounts (konkret die Werte '' | ||
+ | |||
+ | Je nach Domains, die dem ACME-Account zugewiesen wurden, hat eine Komprimittierung des Accounts oder der Installationsdaten sogar deutlich größere Auswirkungen. Denn: In ACME-Accounts können für alle zugewiesenen einfachen Domainnamen beliebige Zertifikate unter weiteren Sub-Domains ausgestellt werden. | ||
+ | |||
+ | Beispiel: Wenn Sie für Ihren Haupt-Webserver Zertifikate für '' | ||
+ | |||
+ | Dieser ACME-Account ist dann je nach Risikoanalyse nicht unbedingt dafür geeignet, in einer ausgelagerten Hosting-Umgebung betrieben zu werden, und sollte eher auf einer spezialisierten, | ||
+ | |||
+ | ====Ausstellen==== | ||
+ | |||
+ | Vorausgesetzt, | ||
+ | |||
+ | < | ||
+ | |||
+ | Es können für beliebig viele FQDNs, die innerhalb der dem Account zugewiesenen Domains liegen, Zertifikate erstellt werden. | ||
+ | |||
+ | Da die ACME-Accounts in der Regel unlimitierte Fähigkeiten zum Ausstellen von Zertifikaten haben, ist sorgfältig abzuwägen ob die Account-Infomationen zwischen mehreren Servern geteilt werden sollten oder aber besser mit separaten ACME-Accounts gearbeitet werden soll. | ||
+ | |||
+ | Ein Ansible-Gerüst zum zentralen Erstellen eines ACME-Accounts per REST-API und zum Bezug von Zertifikaten per ACME findet sich unter: https:// | ||
+ | ====ACME-Zertifikate sperren==== | ||
+ | |||
+ | Per ACME ausgestellte Zertifikate können per ACME-Client (z.B. certbot) gesperrt werden. certbot benötigt Zugriff auf die Account-Informationen von der initialen Ausstellung des Zertifikats. Wenn diese Voraussetzung gegeben ist, kann folgendermaßen gesperrt werden: | ||
+ | |||
+ | < | ||
+ | |||
+ | Eine Sperrung per Cert-Manager ist auch möglich. Der unverständliche Informationsdialog kann ignoriert werden. | ||
+ | |||
+ | ====ACME-Fehlermeldungen==== | ||
+ | |||
+ | ===The identifiers are not all linked to the same preauthorized Subject organization name/ | ||
+ | |||
+ | Certbot meldet '' | ||