Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:dfnpki:tcs:2020:servercert_acme [2025/06/05 13:31] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | de:dfnpki:tcs:2020:servercert_acme [2025/06/05 13:31] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden Antonio Liu | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | =====ACME===== | ||
| + | ====ACME Clients==== | ||
| + | |||
| + | Zum Bezug von Zertifikaten per ACME stehen eine Fülle von clients zur Verfügung. Neben dem bekannten | ||
| + | |||
| + | Einzige Voraussetzung: | ||
| + | ====ACME-Accounts==== | ||
| + | |||
| + | Zur Nutzung von ACME müssen im cert-manager.com spezielle ACME-Accounts angelegt werden. Hierzu muss unter ☰-> | ||
| + | |||
| + | Nach dem Anlegen hat ein Account zunächst den Zustand '' | ||
| + | |||
| + | |||
| + | ====Domains in ACME-Accounts==== | ||
| + | |||
| + | Einem ACME-Account müssen vor dessen Nutzung bereits delegierte Domains zugeordnet werden. Die Domains müssen nicht notwendigerweise bereits validiert sein. | ||
| + | |||
| + | * Für nicht validierte Domains muss im Laufe der Zertifikatausstellung eine ACME-Challenge beantwortet werden (automatisch durch den ACME-Client). Im Standard-Fall ist dafür eine Inbound-Verbindung von Sectigo zu einem Webserver auf dem zu zertifizierenden Domainnnamen erforderlich. | ||
| + | |||
| + | * Für bereits validierte Domains ist keine ACME-Challenge und damit keine Inbound-Verbindung erforderlich. | ||
| + | |||
| + | Es ist zu beachten, dass einem ACME-Account **keine** Stern-Domains (z.B. '' | ||
| + | |||
| + | Die Zuordnung von Nicht-Stern-Domains (z.B. '' | ||
| + | |||
| + | Eine häufige Fehlermeldung durch einen ACME-Client im Zusammenhang mit fälschlich zugewiesenen Stern-Domains im ACME-Kontext ist '' | ||
| + | |||
| + | ====Schutz von ACME-Accounts==== | ||
| + | |||
| + | Die Daten eines ACME-Accounts (konkret die Werte '' | ||
| + | |||
| + | Je nach Domains, die dem ACME-Account zugewiesen wurden, hat eine Komprimittierung des Accounts oder der Installationsdaten sogar deutlich größere Auswirkungen. Denn: In ACME-Accounts können für alle zugewiesenen einfachen Domainnamen beliebige Zertifikate unter weiteren Sub-Domains ausgestellt werden. | ||
| + | |||
| + | Beispiel: Wenn Sie für Ihren Haupt-Webserver Zertifikate für '' | ||
| + | |||
| + | Dieser ACME-Account ist dann je nach Risikoanalyse nicht unbedingt dafür geeignet, in einer ausgelagerten Hosting-Umgebung betrieben zu werden, und sollte eher auf einer spezialisierten, | ||
| + | |||
| + | ====Ausstellen==== | ||
| + | |||
| + | Vorausgesetzt, | ||
| + | |||
| + | < | ||
| + | |||
| + | Es können für beliebig viele FQDNs, die innerhalb der dem Account zugewiesenen Domains liegen, Zertifikate erstellt werden. | ||
| + | |||
| + | Da die ACME-Accounts in der Regel unlimitierte Fähigkeiten zum Ausstellen von Zertifikaten haben, ist sorgfältig abzuwägen ob die Account-Infomationen zwischen mehreren Servern geteilt werden sollten oder aber besser mit separaten ACME-Accounts gearbeitet werden soll. | ||
| + | |||
| + | Ein Ansible-Gerüst zum zentralen Erstellen eines ACME-Accounts per REST-API und zum Bezug von Zertifikaten per ACME findet sich unter: https:// | ||
| + | ====ACME-Zertifikate sperren==== | ||
| + | |||
| + | Per ACME ausgestellte Zertifikate können per ACME-Client (z.B. certbot) gesperrt werden. certbot benötigt Zugriff auf die Account-Informationen von der initialen Ausstellung des Zertifikats. Wenn diese Voraussetzung gegeben ist, kann folgendermaßen gesperrt werden: | ||
| + | |||
| + | < | ||
| + | |||
| + | Eine Sperrung per Cert-Manager ist auch möglich. Der unverständliche Informationsdialog kann ignoriert werden. | ||
| + | |||
| + | ====ACME-Fehlermeldungen==== | ||
| + | |||
| + | ===The identifiers are not all linked to the same preauthorized Subject organization name/ | ||
| + | |||
| + | Certbot meldet '' | ||