HTTP-01 도전 과제에 대한 Let's Encrypt 인증서 요청 흐름

다음 다이어그램은 HTTP-01 도전 과제가 사용될 때 Let's Encrypt® CA에 대한 인증서 요청에 관련된 구성요소와 단계를 보여 줍니다.

인증서 요청 플로우차트

Components

다이어그램 키:

(A) 이전에 kyr 파일에 저장됨 (B) 요청을 확인하는 데 필요한 도전 과제 (C) ACME 기반 CA(예: Let's Encrypt CA)를 인증하는 데 사용되는 ACME 계정 신임 정보 (D) 필요한 경우 발신 통신에 필요한 프록시 계정

플로우

  1. CertMgr은 ACME CA 서버에서 계정(C)을 작성합니다.
  2. CertMgr은 키 쌍을 작성하여 CertStore(A)에 씁니다.
  3. CertMgr은 CSR을 작성하여 ACME CA 서버로 보냅니다.
  4. CertMgr은 수신된 도전 과제(B)를 CertStore에 저장합니다.
  5. ACME CA 서버는 도메인 소유권을 확인하기 위해 포트 80에서 도전 과제를 요청합니다.
  6. Domino HTTP는 CertStore에서 도전 과제(B)로 응답합니다.
  7. CertMgr은 인증서 체인을 수신하여 CertStore(A)에 씁니다.
  8. HTTP(및 INET 태스크)는 CertStore(A)에서 인증서와 키를 읽습니다.

  • certstore.nsf를 액세스하는 모든 서버에 복제해야 합니다. Let's Encrypt CA 액세스에는 "로컬 또는 NRPC"가 아닌 HTTP(S)가 항상 사용됩니다.
  • Domino HTTP 및 CertMgr 태스크는 CertStore를 공유하는 별도의 Domino 서버에서 실행될 수 있습니다.
  • 프록시 통신에서는 프록시 사용자(D)를 사용합니다.