HTTP-01 도전 과제에 대한 Let's Encrypt 인증서 요청 흐름
다음 다이어그램은 HTTP-01 도전 과제가 사용될 때 Let's Encrypt® CA에 대한 인증서 요청에 관련된 구성요소와 단계를 보여 줍니다.
Components
다이어그램 키:
(A) 이전에 kyr 파일에 저장됨 (B) 요청을 확인하는 데 필요한 도전 과제 (C) ACME 기반 CA(예: Let's Encrypt CA)를 인증하는 데 사용되는 ACME 계정 신임 정보 (D) 필요한 경우 발신 통신에 필요한 프록시 계정
플로우
- CertMgr은 ACME CA 서버에서 계정(C)을 작성합니다.
- CertMgr은 키 쌍을 작성하여 CertStore(A)에 씁니다.
- CertMgr은 CSR을 작성하여 ACME CA 서버로 보냅니다.
- CertMgr은 수신된 도전 과제(B)를 CertStore에 저장합니다.
- ACME CA 서버는 도메인 소유권을 확인하기 위해 포트 80에서 도전 과제를 요청합니다.
- Domino HTTP는 CertStore에서 도전 과제(B)로 응답합니다.
- CertMgr은 인증서 체인을 수신하여 CertStore(A)에 씁니다.
- HTTP(및 INET 태스크)는 CertStore(A)에서 인증서와 키를 읽습니다.
주
- certstore.nsf를 액세스하는 모든 서버에 복제해야 합니다. Let's Encrypt CA 액세스에는 "로컬 또는 NRPC"가 아닌 HTTP(S)가 항상 사용됩니다.
- Domino HTTP 및 CertMgr 태스크는 CertStore를 공유하는 별도의 Domino 서버에서 실행될 수 있습니다.
- 프록시 통신에서는 프록시 사용자(D)를 사용합니다.