HTTP-01 チャレンジのための Let's Encrypt 証明書要求フロー

次の図は、HTTP-01 チャレンジが使用される場合の Let's Encrypt® CA への証明書要求に関連するコンポーネントと手順を示しています。

証明書要求フローチャート

コンポーネント

図の鍵:

(A) 以前 kyr ファイルに保存されていたもの (B) 要求を確認するために必要なチャレンジ (D) Let's Encrypt CA などの ACME ベースの CA での認証に使用される ACME アカウントの資格情報 (C) 必要に応じて発信に必要なプロキシー・アカウント

フロー

  1. CertMgr は ACME CA サーバーを使用してアカウント (C) を作成します
  2. CertMgr は鍵ペアを作成し、CertStore (A) に書き込みます
  3. CertMgr は CSR を作成し、ACME CA サーバーに送信します
  4. CertMgr は受信したチャレンジ (B) を CertStore に保存します
  5. ACME CA サーバーは、ドメインの所有権を確認するために、ポート 80 でチャレンジを要求します
  6. Domino HTTP は、CertStore からのチャレンジ (B) で応答します
  7. CertMgr は証明書チェーンを受け取り、CertStore (A) に書き込みます
  8. HTTP (および INET タスク) は CertStore (A) から証明書と鍵を読み取ります

注:

  • certstore.nsf は、アクセスするすべてのサーバーに複製する必要があります。Let's Encrypt CA へのアクセスは、「ローカルまたは NRPC」ではなく、常に HTTP 経由で行われます。
  • Domino HTTP と CertMgr タスクは、CertStore を共有する別々の Domino サーバーで実行できます。
  • プロキシー通信はプロキシー・ユーザー (D) を使用します