Centralisation des certificats SSL/TLS : pour qui, quoi, comment ? #134
Labels
No Label
suivi
adhésion
amont
bloqué
bogue
déploiement
en cours
FSDG/RYF/libre
matériel
planifié
radiation
rejeté
résolu
vie privée/sécurité
No Milestone
No Assignees
1 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: cominfra/infra-generale#134
Loading…
Reference in New Issue
No description provided.
Delete Branch "%!s(<nil>)"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
La plupart du temps, la gestion des certificats devrait rester décentralisée (i.e chaque machine virtuelle gère son certificat, généré par challenge HTTP).
Cependant ce n'est pas toujours possible, notamment dans le cas de services où la présence d'un certificat racine est obligatoire, alors même que ces services ne sont pas accessible en HTTP par le domaine racine.
C'est le cas par exemple d'XMPP, qui nécessite de par la norme d'avoir un certificat pour le domaine racine et cinq ou six sous-domaines. Ce cas ne permet pas à la machine d'obtenir un certificat par un challenge HTTP, mais donc nécessite un certificat wildcard généré par challenge DNS.
Quels services dans l'infra (et côté Chalec) nécessitent un tel certificat ?