Let's Encrypt CA からの明書を要求する
certstore.nsf インターフェースを使用して Let's Encrypt® CA から証明書を要求します。
始める前に
手順
- サーバーで HTTP サーバー・タスクを起動します。
- certstore.nsf を開き、[TLS 証明書の追加] をクリックします。 を選択し、
- [Certificate provider] フィールドで、[ACME] を選択します。
-
[ホスト名] フィールドで、証明書を要求するインターネットに接続するサーバーのホスト名を指定します。
- www.example.com、web.example.com、example.com など、複数のホスト名を指定できます。
- ホスト名が DNS プロバイダー・アカウントの登録済みドメインにマップされている場合は、DNS-01 チャレンジが使用されます。DNS-01 の場合、例えば *.mydomain.com のように、[ホスト名]フィールドにワイルドカードを使用してドメイン全体を検証できます。ホスト単位の検証にしか使用できない HTTP-01 チャレンジでは、ワイルドカードはサポートされていません。
- インターネット・サイトを介して 1 つの IP アドレスが複数の Web ホストにマップされている場合は、各 Web ホストのサブジェクト代替名 (SAN) を指定します。1 つの証明書に対して最大 30 の SAN を追加できます。
- このフィールドには、国際文字 (非 ASCII 文字) を入力できます。CertMgr タスクは、これらの文字を国際化ドメイン名 (IDN) の標準エンコードである Punycode (https://en.wikipedia.org/wiki/Punycode) に変換します。証明書を受信すると、[TLS 証明書] フォームに証明書から読み取った SAN の Punycode 表現が表示されます。
注: また、Web サーバーの DNS ホスト名を、サーバー文書の [TLS キーファイル名] フィールド、または Web サイト文書の [キーファイル名] フィールドに入力します。 - [アクセスできるサーバー] フィールドで、TLS 資格情報の秘密鍵を暗号化する Domino サーバーを選択し、これらのサーバーのみが秘密鍵を読み取って証明書を使用できるようにします。
- その他のフィールドの値は、グローバル設定を構成するで指定したグローバル設定から取得されます。必要に応じて、これらのフィールドを調整してください。
- [要求の送信] をクリックします。
タスクの結果
要求を処理するには、次の手順を実行します。
- TLS 資格情報の鍵ペアを生成し、新しい TLS 資格情報文書に格納します。これは、[アクセスできるサーバー] フィールドにリストされているサーバーに対して暗号化されます。この手順は、最初の証明書要求に対してのみ実行し、その後の要求には実行しません。
- 証明書署名要求 (CSR) を作成し、認証のために Let's Encrypt® CA に送信します。
- HTTP-01 チャレンジを使用する場合、Let's Encrypt CA は、登録したホスト名ごとに ACME プロトコルを介して CertMgr にチャレンジを送信します。このチャレンジは certstore.nsf データベースに保存され、Let's Encrypt® サービスがチャレンジを要求して、要求している Web サーバーの ID を確認すると、 HTTP タスクがこれを取得します。
DNS-01 チャレンジを使用する (指定されたホスト名に対して DNS プロバイダー構成と DNS プロバイダー・アカウントが有効になっている) 場合、DNS サーバーは DNS プロバイダー構成の DNS API 統合を使用して、登録ドメインの DNS TXT レコードにチャレンジ情報を書き込みます。Let's Encrypt サービスは、DNS TXT レコードを使用してチャレンジを検証します。
- CertMgr タスクは ACMEプロトコルを使用して、Let's Encrypt CA から発行された証明書チェーンを要求します。証明書チェーンの準備ができていない場合、CertMgr タスクは証明書チェーンが使用可能になるまで、CA にポーリングします。
- CertMgr は、新しい証明書チェーンを新しい TLS 資格情報文書に書き込みます。[アクセスできるサーバー] フィールドにリストされている Domino サーバーは、新しい文書が certstore.nsf データベースのレプリカにレプリケートされると、その証明書チェーンを使用できます。
- デフォルトでは、秘密鍵、証明書、CA のルート証明書を含む証明書チェーンを保持する keyfile.kyr が生成されます。この kyr ファイルは、キーファイル文書に保存されます。CertMgr がローカル・マシンの証明書を要求すると (ローカル・サーバーはキーファイル文書の [サーバー] フィールドにリストされます)、 kyr ファイルは自動的にサーバーのデータ・ディレクトリーにデプロイされ、HTTP やその他のインターネット・プロトコルで使用できるようになります。