आइए HTTPS पर प्रमाणित सर्टिफिकेट को एन्क्रिप्ट करें


16

Certbot वेबरोट प्लगइन के डॉक्स से

Webroot plugin आपके प्रत्येक अनुरोधित डोमेन के लिए एक अस्थायी फ़ाइल बनाकर काम करता है ${webroot-path}/.well-known/acme-challengeफिर लेट्स एनक्रिप्ट वेरिफिकेशन सर्वर HTTP रिक्वेस्ट को यह प्रमाणित करने के लिए करता है कि प्रत्येक अनुरोधित डोमेन के लिए DNS सर्टिफिकेट पर चलने वाले सर्वर के लिए हल होता है।

निजी तौर पर उपयोग किए जाने वाले होम सर्वर पर, मेरे पास पोर्ट 80 डिसेबल है, अर्थात राउटर में कोई पोर्ट-फ़ॉरवर्डिंग सक्षम नहीं है। मेरा उस बंदरगाह को खोलने का कोई इरादा नहीं है।

मैं सर्टिफिकेट कैसे बता सकता हूं कि डोमेन के स्वामित्व को मान्य करने के लिए सत्यापन सर्वर को HTTP अनुरोध नहीं करना चाहिए, लेकिन HTTPS (पोर्ट 443) अनुरोध?

सत्यापन सर्वर को होम सर्वर के प्रमाण पत्र को मान्य करने की आवश्यकता नहीं होनी चाहिए, क्योंकि यह पहले से ही डिफ़ॉल्ट रूप से HTTP का उपयोग करता है। मेरे पास एक स्व-हस्ताक्षरित प्रमाण पत्र, या वह प्रमाणपत्र हो सकता है जो नवीनीकरण के लिए है, लेकिन इससे कोई फर्क नहीं पड़ना चाहिए।

वर्तमान में मैं उस स्थिति में हूं, जहां मुझे प्रमाण पत्र बनाने / नवीनीकरण करने के लिए पोर्ट 80 अग्रेषण और साथ ही उस पर सर्वर को सक्षम करने की आवश्यकता है। यह मुझे प्रमाणपत्र को नवीनीकृत करने के लिए क्रोनजोब का उपयोग नहीं करने देता है। ठीक है, पर्याप्त काम के साथ, लेकिन मेरे पास पहले से ही 443 पर एक सर्वर है, जो काम भी कर सकता है।

जवाबों:


8

जैसा कि https://community.letsencrypt.org/t/shouldnt-verification-via-dns-record-be-a-priority/604/47 में बताया गया है कि letencrypt.sh updater DNS के माध्यम से सत्यापन का समर्थन करता है। कुछ updater स्क्रिप्ट के लिए इसे लागू किया है लगता है। हालाँकि, प्रारंभिक कॉन्फ़िगरेशन के लिए लागू करने के लिए HTTP विधि सबसे सरल है।

आपके पास जो स्क्रिप्ट है वह नवीनीकरण के लिए TNS SNI या प्रूफ़ ऑफ़ पॉजिशन ऑफ़ द प्रायर की का उपयोग कर सकती है। विशिष्टता https://tools.ietf.org/html/draft-ietf-acme-acme-01#section-7.5 पर देखी जा सकती है । अगर ऐसा है तो आपको HTTP इनेबल करने की जरूरत नहीं होगी।


धन्यवाद, मैं DNS आधारित सत्यापन के बारे में भूल गया। इस पर किसी भी जानकारी को प्राप्त करना अपेक्षाकृत कठिन है, क्योंकि डॉक्स मुश्किल से इसका उल्लेख करते हैं। Namecheap के लिए कोई हुक नहीं है, इसलिए मैं अभी एक को लागू करने की कोशिश करूंगा और यह जांचूंगा कि यह कैसे काम करता है। यदि यह अपेक्षा के अनुरूप काम करता है, तो मैं इसका उत्तर स्वीकार करूंगा, लेकिन इसमें कुछ समय लग सकता है क्योंकि वर्तमान में नवीनीकरण के लिए कोई डोमेन नहीं है। एल्स मुझे सर्वर में --webroot कमांड को सेंकना होगा ताकि सर्वर एक रैपर के रूप में कार्य करे जिसे क्रोनजॉब किया जा सके।
डैनियल एफ

बस की जाँच की, Namecheap की एपीआई बहुत खराब है (एक को जोड़ने या संशोधित करने के लिए सभी रिकॉर्ड को अधिलेखित करें), DNS इस मामले में विकल्प नहीं है। मैं अन्य रजिस्ट्रार का भी उपयोग कर रहा हूं, जो इस चीज को और अधिक जटिल बनाता है (एपीआई कुंजी प्रबंधन)। Namecheap की API कुंजी आपको नए डोमेन रजिस्टर करने या डोमेन ट्रांसफर करने की सुविधा देती है, यह FK के रूप में असुरक्षित है।
डैनियल एफ

@DanielF मुझे उम्मीद है कि नवीनीकरण के लिए न तो DNS या HTTP सत्यापन का उपयोग किया जाएगा। न तो आवश्यक है क्योंकि आपके सर्वर को मौजूदा प्रमाण पत्र के लिए टीएलएस एसएनआई पास करना चाहिए, और अनुरोध मौजूदा प्रमाण पत्र के साथ हस्ताक्षरित किया जा सकता है। या तो पर्याप्त होना चाहिए। DNS और HTTP साइन-अप के लिए उचित तरीके हैं। जब आपका पहला सर्टिफिकेट नवीनीकरण के लिए हो, तो आपके पास समस्याओं को हल करने के लिए 30 दिन का समय होना चाहिए।
बिलथोर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.