從 Let's Encrypt CA 要求憑證
使用 certstore.nsf 介面,從 Let's Encrypt® CA 要求憑證。
開始之前
程序
- 在伺服器上啟動 HTTP 伺服器作業。
- 開啟 certstore.nsf、選取 ,然後按一下新增 TLS 認證。
- 在憑證提供者欄位中,選取 ACME。
-
在主機名稱欄位中,指定連接網際網路的伺服器的主機名稱,以向其要求憑證。
- 您可以指定多個主機名稱,例如,www.example.com、web.example.com 及 example.com。
- 如果主機名稱對映到「DNS 提供者帳戶」中註冊的網域,則會使用 DNS-01 挑戰。若為 DNS-01,您可以使用主機名稱欄位中的萬用字元來驗證整個網域,例如 *.mydomain.com。HTTP-01 挑戰不支援萬用字元,HTTP-01 挑戰只能用來由主機驗證主機。
- 如果單一 IP 位址透過「網際網路網站」對映到多個 Web 主機,請為每一個 Web 主機指定「主體替代名稱 (SAN)」。您最多可為一個憑證新增 30 個 SAN。
- 您可以在此欄位中輸入國際(非 ASCII)字元。CertMgr 作業會將它們轉換為 Punycode (https://en.wikipedia.org/wiki/Punycode),這是「國際化網域名稱 (IDN)」的標準編碼。一旦收到憑證,「TLS 認證」表單就會顯示從憑證中讀取之 SAN 的 Punycode 表示法。
註: 同時,也會將 Web 伺服器 DNS 主機名稱放入「伺服器」文件的 TLS 金鑰檔名欄位中,或「網站文件」的金鑰檔名稱欄位中。 - 在有存取權的伺服器欄位中,選取用來加密 TLS 認證之私密金鑰的 Domino 伺服器,以便它們可以讀取私密金鑰並使用憑證。
- 其他欄位的值衍生自您在 配置廣域設定 指定的「廣域設定」。如有必要,調整這些欄位。
- 按一下提交要求。
結果
出現下列步驟來處理要求:
- 為 TLS 認證產生金鑰組,並將其儲存在新的「TLS 認證」文件中,該文件是針對有存取權的伺服器欄位中列出的伺服器加密的。此步驟僅針對最初憑證要求,而不是針對後續要求執行的。
- 建立「憑證簽署要求 (CSR)」,並將其提交給 Let's Encrypt® CA 進行認證。
- 如果您使用 HTTP-01 挑戰,則 Let's Encrypt CA 會針對您註冊的每一個主機名稱,透過 ACME 通訊協定將此挑戰傳送至 CertMgr。挑戰儲存在 certstore.nsf 資料庫中,以供 HTTP 作業在 Let's Encrypt® 服務要求挑戰驗證提出要求之 Web 伺服器的身分時進行挑選。
如果您使用 DNS-01 挑戰(為指定的主機名稱啟用「DNS 提供者配置」和「DNS 提供者帳戶」),則 DNS 伺服器會使用「DNS 提供者配置」中的 DNS API 整合,將挑戰資訊寫入至所註冊網域中的 DNS TXT 記錄。Let's Encrypt 服務會使用 DNS TXT 記錄來驗證挑戰。
- CertMgr 作業會使用 ACME 通協協定,從 Let's Encrypt CA 要求已發出的憑證鏈。如果憑證鏈未備妥,則 CertMgr 作業會輪詢 CA,直到憑證鏈可用。
- CertMgr 會將新的憑證鏈寫入至新的「TLS 認證」文件。在有存取權的伺服器欄位中列出的任何 Domino 伺服器,一旦新文件抄寫到 certstore.nsf 資料庫的抄本,就可以使用憑證鏈。
- 依預設,會產生 keyfile.kyr 以保留私密金鑰、憑證及憑證鏈,包括 CA 的根憑證。kyr 檔案儲存在金鑰檔案文件中。如果 CertMgr 要求本端機器的憑證(本端伺服器列示在金鑰檔案文件的「伺服器」欄位中),則 kyr-file 會自動部署到伺服器的資料目錄 -- 準備用於 HTTP 及其他要使用的網際網路通訊協定。