Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
HCL Domino 12.0 (ベータ) TLS証明書管理の自動化
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Haruyuki Nakano
September 01, 2022
Technology
0
1.2k
HCL Domino 12.0 (ベータ) TLS証明書管理の自動化
HCL Domino 12.0 の新機能であるTLS証明書管理機能についてベータ版を使い検証しました。
2021年3月の「テクてくLotus技術者夜会」で使用した資料です。
Haruyuki Nakano
September 01, 2022
Tweet
Share
More Decks by Haruyuki Nakano
See All by Haruyuki Nakano
HCL Domino 14.5.1 EA1 ClamAVサポート試用報告
harunakano
0
16
HCL Notes Domino 14.5.1 EAP Drop 2 新機能リスト
harunakano
0
50
次期バージョン 14.5.1 Early Access Program が始まりました
harunakano
1
130
LotusScript でエージェント情報を出力してみた
harunakano
0
150
LotusScript でビューへアクセスする方法 #3
harunakano
0
70
LotusScript でビューへアクセスする方法 #2
harunakano
0
75
LotusScript でビューへアクセスする方法 #1
harunakano
0
99
LotusScript で文書へアクセスする方法
harunakano
0
180
DAOSのおさらいと進化について
harunakano
0
160
Other Decks in Technology
See All in Technology
Embeddings : Symfony AI en pratique
lyrixx
0
390
Oracle Cloud Infrastructure(OCI):Onboarding Session(はじめてのOCI/Oracle Supportご利⽤ガイド)
oracle4engineer
PRO
2
17k
なぜarray_firstとarray_lastは採用、 array_value_firstとarray_value_lastは 見送りだったか / Why array_value_first and array_value_last was declined, then why array_first and array_last was accpeted?
cocoeyes02
0
210
Oracle AI Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
5
1.2k
タスク管理も1on1も、もう「管理」じゃない - KiroとBedrock AgentCoreで変わった“判断の仕事”
yusukeshimizu
0
140
FlutterでPiP再生を実装した話
s9a17
0
220
「AIエージェントで変わる開発プロセス―レビューボトルネックからの脱却」
lycorptech_jp
PRO
0
170
VSCode中心だった自分がターミナル沼に入門した話
sanogemaru
0
820
The Rise of Browser Automation: AI-Powered Web Interaction in 2026
marcthompson_seo
0
310
JAWS DAYS 2026でAIの「もやっと」感が解消された話
smt7174
1
100
ThetaOS - A Mythical Machine comes Alive
aslander
0
210
GitHub Actions侵害 — 相次ぐ事例を振り返り、次なる脅威に備える
flatt_security
8
5.8k
Featured
See All Featured
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.7k
Are puppies a ranking factor?
jonoalderson
1
3.2k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
199
73k
Highjacked: Video Game Concept Design
rkendrick25
PRO
1
330
Claude Code のすすめ
schroneko
67
220k
[SF Ruby Conf 2025] Rails X
palkan
2
860
The #1 spot is gone: here's how to win anyway
tamaranovitovic
2
1k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
650
SEO for Brand Visibility & Recognition
aleyda
0
4.4k
Paper Plane (Part 1)
katiecoart
PRO
0
6.1k
Primal Persuasion: How to Engage the Brain for Learning That Lasts
tmiket
0
300
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
150
Transcript
証明書管理の 自動化 V12 Beta 2 の CertMgr による DNS-01 challenge
を試す @harunkakano (Twitter) harunakano.blogspot.com (Blog)
検証の前に 証明書の取得と自動化のために知っておきたいことがあります
V11までの手動での証明書管理 • KYRTOOL(Domino V11に同梱、V10以前は別途ダウンロー ド) • OpenSSL(別途ダウンロード)のインストールと設定 • 長いコマンドを何度もタイプする操作を求められる
V11までの証明書管理の自動化ツール • midpoints Let’s Encrypt for Domino (LE4D) • Domino
に nsf ファイルを設置 • 開発言語は Java
Let’s Encrypt https://letsencrypt.org/ja/
Let’s Encrypt について • HTTPS (SSL/TLS) の有効化に必要なデジタル証明書を、無料で 提供する認証局(CA) • ISRGがサービスを提供
• 証明書の取得や更新の自動化が可能 https://letsencrypt.org/ja/about/
ACMEプロトコル • 証明書の要求から取得までを自動化するためのルール • RFC 8555 - Automatic Certificate Management
Environment (ACME) • CA(認証局)は、要求したドメイン名が我々の制御下にあるこ とを証明できれば証明書を発行する • ホスティングプロバイダによる ACMEクライアント( ACMEプ ロトコルを実装するソフトウェア)のサポートが必要
証明書自動入手の流れ 1. 証明書リクエスト 2. 認証用トークン発行 3. トークンの登録 4. 認証チャレンジの要求 5.
トークンの確認 6. 証明書発行 ホスティング プロバイダ ドメインが我々の制御下にあることを証明 証明書等の要求と発行 CA CA CA CA CA ホスティング プロバイダ ACMEクライアント ACMEクライアント ACMEクライアント ACMEクライアント ACMEクライアント ※ホスティングプロバイダ:WEBサーバーまたはDNSサービス
「チャレンジ」のタイプ HTTP-01 チャレンジ • ACMEクライアントが、Let’s Encrypt が発行したトークン をセットしたファイルをWeb サーバーへ設置する DNS-01
チャレンジ • ACMEクライアントが、Let’s Encrypt が発行したトークン をセットしたTXTレコードを DNSへ設置する
利点/欠点 HTTP-01 チャレンジ ✓メリット • 証明書の取得が比較的簡単に自 動化できる ╳デメリット • Let’s
Encrypt がWebサーバー へアクセスできる必要がある • ワイルドカード証明書を発行で きない DNS-01 チャレンジ ✓メリット • ワイルドカード証明書を発行可 能 • 複数のWEBサーバーの証明書 を取得可能 ╳デメリット • DNS プロバイダによる自動 アップデート可能なAPIの提供 が必要
CertMgr の検証 V12 Beta 2 で DNS-01 チャレンジによるTLS証明書の自動取得を検証
DNS-01チャレンジの検証 • ACMEクライアント:CertMgr タスク • CertMgrの初回起動時に CertStore.nsf を自動作成 • TLS
Credentials, DNS Provider, DNS Configuration の各設定を追加 • DNS-01チャレンジでは Domino にDSAPI 設定や HTTP タスク起動が不要 • ホスティングプロバイダ(DNS):CloudFlare • CertStore.nsf へTXTレコードを追加/削除するための設定を追加 • DNSプロバイダによるAPI提供が必要 使用中の MyDNS.jp はAPI仕様不明のため CloudFlare へ乗り換え • ドメインのAレコードを登録 • ドメイン名:dominov12beta.work • お名前.com で取得 • DNS として CloudFlare を指定
検証した DNS-01 チャレンジ 1. 証明書リクエスト 2. 認証用トークン発行 3. トークンをTXTレコードにして登録 4.
認証チャレンジの要求 5. TXTレコードの確認 6. 証明書発行 7. TXTレコードの削除
CertStore.nsf の作成 • CertMgr タスクの実行 コンソールで “load certmgr” コマンドを実行、または notes.ini
の ServerTasks= へ certmgr を追加 初回起動時に CertStore.nsf が無ければ自動作成 コマンドに “-d” を付けて起動するとデバッグモードになる
CertStore.nsf の画面ショット
ACME Account ACMEプロトコルに対応したCAを設定します
DB作成時に既存の2文書
「Accept Let’s Encrypt terms of service」にチェックが必要
DNS Provider Configuration CertMgr が DNS プロバイダへアクセスしTXTレコードの登録と削除を行う ために必要な設定を行います
[Add Config]ボタンでDNS設定を白紙から作成することも 可能だが、DXLファイルからのインポートも可能 ベータフォーラムで公開されていた DXLファイルをインポートして追加 された2つのDNS設定
None
インポートしたままの設定では cfg_DnsZone フィールドの値を取得できなかったため 「Lookup header formula」の式を変更した
DNS Provider Account ドメイン名と、DNSプロバイダの認証情報を登録します
None
ドメイン名 DNSプロバイダでの認証時の情報 (ここでは Authorization token のみ記入) DNS Provider Configuration で
設定済みのプロバイダを選択
TLSクレデンシャル文書 CAが証明書の発行に必要な情報を登録し、実行します
Basicタブで入力する項目 Hostname Common Name (CN) Country Key type に“ECDSA”を選択 そのほかはデフォルトのまま
[Submit Request]ボタンを クリック 実行結果
None
[Examine Certificate(s)]ボタンで 入手できた証明書の詳細を確認
スライドの最後