许多公司拥有无法通过 Internet 访问的 Intranet 网站。通常他们只使用自签名证书,这会给用户带来一个坏习惯,因为他们习惯于在无效的 CERT 警告上按 OK。
问题:他们如何使用 Let's Encrypt 为其 HTTPS 网站生成证书?LTS Web 浏览器是否具有 Let's Encrypt as CA?
像 my-company-private-intranet-site.com 这样的私有域名可能会被泄露,这不是隐私问题吗?
许多公司拥有无法通过 Internet 访问的 Intranet 网站。通常他们只使用自签名证书,这会给用户带来一个坏习惯,因为他们习惯于在无效的 CERT 警告上按 OK。
问题:他们如何使用 Let's Encrypt 为其 HTTPS 网站生成证书?LTS Web 浏览器是否具有 Let's Encrypt as CA?
像 my-company-private-intranet-site.com 这样的私有域名可能会被泄露,这不是隐私问题吗?
Let's Encrypt 只能为有效的 DNS 名称颁发证书。因此,如果您的 Intranet 使用这样的虚构域名,intranet.mycompany.local
那么它将无法正常工作。
如果您有一个真实的 DNS 名称intranet.mycompany.com
(即使它不能从外部解析到您的 Intranet),那么您可以使用 Let's Encrypt 为其颁发证书。如果域确实在外部解析为可以在端口 80 上响应的服务器(如果您有水平分割 DNS ,它实际上不需要是您的 Intranet 的一部分),您可以使用http-01
挑战。
或者,您可以使用dns-01
挑战(Certbot 0.10.0及更高版本以及其他客户端,如dehydrad、getssl和acme.sh完全支持)。由于此挑战通过配置 DNS TXT 记录来实现,因此您无需将 A 记录指向公共 IP 地址。
因此,您的 Intranet 不需要可从 Internet 访问,但您的域名确实需要存在于您控制的公共 DNS 中。
Let's Encrypt - 以及一般公众信任的证书颁发机构,由于Chrome 的要求- 将所有颁发的证书提交到公共证书透明度日志。因此,如果您获得证书,您不应期望您的 Intranet(子)域名保持机密。无论如何,您的 Intranet 的安全性不应依赖于对其域名的保密。
如果您正在为 Intranet 寻找类似内部 CA 的服务,那么像 Lets Encrypt 这样的公共 CA 可能无法工作,因为它想要连接回其服务器以管理证书请求和签名。这假设您没有通过 Intranet Web 服务器访问 Internet;您需要在网络服务器上安装一个客户端,以便它与 Lets Encrypt 服务进行通信。
他们如何使用 Let's Encrypt 为其 HTTPS 网站生成 CERT?
为此,LE 有一个专门的客户。看看它怎么运作
LTS 网络浏览器是否具有 Let's Encrypt as CA?
对浏览器就绪 CA 根证书的支持有限;请参阅https://github.com/letsencrypt/letsencrypt#disclaimer。他们在https://letsencrypt.org/certificates/的网站上确实有公共证书
让我们回到您的主要观点,即颁发浏览器接受的不产生警告的 SSL 证书。正如 RoraZ 建议的那样,您需要让用户导入公司的自签名证书,以消除反复出现的浏览器警告,并防止用户养成简单接受无效证书的习惯。
我们使用 OpenSSL 允许我们充当自己的证书颁发机构,生成所有用户必须导入的根 CA,从而允许我们生成所有员工浏览器或任何依赖 SSL 的服务将自动接受的任何附加证书。这与根据需要简单地导入自签名证书不同;您实际上是在创建根 CA证书并导入它。展望未来,您可以为不同的通用名称颁发任意数量的证书,由该 CA 签名,并且它们通过您自己的私有根证书颁发机构是有效和受信任的。
要创建和管理您自己的证书颁发机构,请参阅http://www.flatmtn.com/article/setting-openssl-create-certificates
更新 2019-03-30:有人实际上找到了一种为内部服务器进行 LE 的大规模方法:https ://blog.heckel.xyz/2018/08/05/issuing-lets-encrypt-certificates-for-65000-internal -服务器/
——————-
他们如何使用 Let's Encrypt 为其 HTTPS 网站生成 CERT?
一点也不。这仅适用于可公开访问的站点。
(2016-04-22 更新:也许“一点也不”有点太难了。这里有更多细节:LE 是为可公开访问的站点量身定制的。当 LE 询问时,您需要一些服务器来回答 DNS 名称。现在如果您已将 DNS 服务器配置为根据实际提出问题的人给出不同的答案 - 来自内部或外部的人,也称为 Split-Brain-DNS - 那么您可以将验证请求重定向到您想要的任何主机. -- 但这不是 LE 真正帮助您的用例。相反:在 2015 年,有一个明确的意图:“我们计划经常更改我们验证的 IP 集”. -- 因此,您几乎不可能将防火墙上的 LE 验证主机的 IP 列入白名单,因为这些 IP 可能会经常更改。
LTS 网络浏览器是否具有 Let's Encrypt as CA?
是的。他们的 CA 由知名的、完善的 CA 交叉签名。(即由IdenTrust提供。)因此,所有信任旧 CA 的客户端也将立即信任新的 Let's-Encrypt CA。