Skip to main content

Search

Items tagged with: acme


 

Content warning: ACME, gestion des certificats

#ACME


 
Automatic Certificate Management Environment (ACME) is officially RFC 8555 now:

https://tools.ietf.org/html/rfc8555

"This document describes a protocol that a CA and an applicant can use to automate the process of verification and certificate issuance. The protocol also provides facilities for other certificate management functions, such as certificate revocation."

#acme #certificate #ca #letsencrypt #infosec #cybersecurity #security #https #rfc8555


 
Une grande partie de la sécurité du Web repose sur des certificats où une #AutoritéDeCertification (AC) garantit que vous êtes bien ce que vous prétendez être. Traditionnellement, l'émission d'un certificat se faisait selon un processus manuel, lent et coûteux. Un mécanisme standard existe désormais, avec le protocole #ACME, normalisé dans ce #RFC 8555. Son utilisateur le plus connu est l'AC #LetsEncrypt.

https://www.bortzmeyer.org/8555.html


 
Zertifikats-Verwaltung: ACME-Protokoll wird IETF-Standard #ACME #IETF #ISRG #TLS #Verschlüsselung


 
Neuer Artikel: Umstieg von #Certbot auf #acme.sh zur Generierung von #TLS-Zertifikaten über #LetsEncrypt.
Sollte besonders für #Debian Nutzer interessant sein. #nginx
https://decatec.de/linux/lets-encrypt-umstieg-von-certbot-auf-acme-sh-nginx/


 
Did someone manage to run the #ACME client #dehydrated with its --signcsr option? It keeps telling me "Error creating new authz :: Invalid character in DNS name" but the CSR looks really identical to the one generated by dehydrated without --signcsr. So, why does it reject it?