HTTP-01 チャレンジのための Let's Encrypt 証明書要求フロー
次の図は、HTTP-01 チャレンジが使用される場合の Let's Encrypt® CA への証明書要求に関連するコンポーネントと手順を示しています。

コンポーネント
図の鍵:
(A) 以前 kyr ファイルに保存されていたもの (B) 要求を確認するために必要なチャレンジ (D) Let's Encrypt CA などの ACME ベースの CA での認証に使用される ACME アカウントの資格情報 (C) 必要に応じて発信に必要なプロキシー・アカウント
フロー
- CertMgr は ACME CA サーバーを使用してアカウント (C) を作成します
- CertMgr は鍵ペアを作成し、CertStore (A) に書き込みます
- CertMgr は CSR を作成し、ACME CA サーバーに送信します
- CertMgr は受信したチャレンジ (B) を CertStore に保存します
- ACME CA サーバーは、ドメインの所有権を確認するために、ポート 80 でチャレンジを要求します
- Domino HTTP は、CertStore からのチャレンジ (B) で応答します
- CertMgr は証明書チェーンを受け取り、CertStore (A) に書き込みます
- HTTP (および INET タスク) は CertStore (A) から証明書と鍵を読み取ります
注:
- certstore.nsf は、アクセスするすべてのサーバーに複製する必要があります。Let's Encrypt CA へのアクセスは、「ローカルまたは NRPC」ではなく、常に HTTP 経由で行われます。
- Domino HTTP と CertMgr タスクは、CertStore を共有する別々の Domino サーバーで実行できます。
- プロキシー通信はプロキシー・ユーザー (D) を使用します