プロジェクト

全般

プロフィール

機能 #369

未完了

kagamidai 用の TLS 証明書管理

nop_thread さんが6ヶ月前に追加. 約1ヶ月前に更新.

ステータス:
進行中
優先度:
通常
担当者:
開始日:
2024/06/16
期日:
進捗率:

85%

一時中断:
いいえ
pinned:
いいえ
確認予定日:
前回確認日:
2024/10/15
管理外残件あり:

説明

ローカルの通信であっても暗号化したいものはそれなりに多いので、ローカルに認証局を立てたい。


子チケット 2 (1件未完了1件完了)

機能 #408: step-ca で CA を作成終了nop_thread2024/06/16

操作
機能 #409: kagamidai でのプライベート CA による証明書の利用進行中nop_thread2024/06/17

操作

関連するチケット 1 (1件未完了0件完了)

関連している 鯖缶 - 機能 #120: クラスタ用 Single Sign-On が欲しい新規nop_thread

操作

nop_thread さんが6ヶ月前に更新

  • 担当者nop_thread にセット
  • 前回確認日2024/05/20 にセット

nop_thread さんが6ヶ月前に更新

  • pinnedいいえ から はい に変更

nop_thread さんが6ヶ月前に更新 · 編集済み

以下のものが気になっている。どちらかかな。

nop_thread さんが6ヶ月前に更新

  • 前回確認日2024/05/20 から 2024/05/25 に変更

nop_thread さんが6ヶ月前に更新

  • 関連している 機能 #120: クラスタ用 Single Sign-On が欲しい を追加

nop_thread さんが5ヶ月前に更新

XCA は GUI ツールであってサーバではないため、自動化との相性が悪そう。

LabCA は boulder の web frontend として見るなら信頼性への影響は小さい気がしてくるが、5年以上ほぼ1人で開発しているようで、今はまだ活発なものの開発の継続性には心配がある。

生の boulder はコンポーネントが多いので (テスト用途でない) 真っ当なセットアップと運用は結構ダルそうな予感がしている。

step-ca は web admin UI がないことを除けば概ね問題なさそうか。

nop_thread さんが5ヶ月前に更新

  • 子チケット #408 を追加

nop_thread さんが5ヶ月前に更新

  • 子チケット #409 を追加

nop_thread さんが5ヶ月前に更新

  • ステータス新規 から 進行中 に変更
  • 前回確認日2024/05/25 から 2024/06/16 に変更

nop_thread さんが5ヶ月前に更新 · 編集済み

一応書いておくと、LAN 内でのみ有効なドメインで HTTPS を提供する動機として以下のようなものがある。

  • public な reverse proxy のバックエンドとして使いやすくなる
    • 名前解決だけどうにかすれば、 VPN なしでも全経路を暗号化できる
  • 標準的なポートからサービスを提供できる
    • http の :80 は auto HTTPS 系の機能で無視されやすい
    • そもそも reverse proxy に食わせられるようにしておきたいなどの理由で :80 を素直に listen しない場合も多い
  • 盗聴されても認証情報を守れる

nop_thread さんが5ヶ月前に更新

そういえば Cloudflare Tunnel で Cloudflare と origin の間を HTTPS で暗号化するためにも プライベートな証明書が使えるのだった。

nop_thread さんが5ヶ月前に更新 · 編集済み

Cloudflare Tunnel から HTTPS で Caddy の reverse proxy へ流すときの注意:

  • X-Real-IP と X-Forwarded-For はクライアントが指定していた場合 Cf Tunnel 側では信用して素通ししてしまうらしいので、 header_up X-Real-IP {http.request.header.CF-Connecting-IP} などで上書きする。
  • Caddy から見てリクエスト内の Host ヘッダが Cf Tunnel でバックエンドとして指定した (今回の場合はプライベートな) ドメインになっており、アプリ側で Host を見てレスポンスを生成している場合はリンク等のドメインがおかしくなるなどの問題が発生するため、 header_up Host public.example.com のように Cf Tunnel で受けるときのドメインを明示的に与える必要がある。
    • Redmine などが影響を受ける。たとえばコメントを投稿したあとページがリロードされるが、そのタイミングでプライベートなドメインに飛ばされたりする。
  • Cf Tunnel の Public Hostname Page では、以下のように設定する。
    • Service (Type & URL): HTTPS :// localhost
      • Caddy が :443 を listen するので、ポート番号を明示する必要はない。
    • TLS > Origin Server Name: cftunnel.〜.nukobu.internal
      • Host などのヘッダを上書きする必要がある都合で、 LAN 向けとは別で専用の設定を専用のドメインで用意した方が良い。
    • TLS > No TLS Verify: Enabled
      • root CA がオレオレなので検証は無効化する必要あり。
    • HTTP Settings > HTTP Host Header: cftunnel.〜.nukobu.internal
      • これが TLS > Origin Server Name と揃っている必要あり。食い違っていると Caddy が HTTPS 接続を正しく受け入れてくれない模様。

nop_thread さんが約2ヶ月前に更新

  • pinnedはい から いいえ に変更

nop_thread さんが約1ヶ月前に更新

今のところ残件は子チケットの #409 だけ。

nop_thread さんが約1ヶ月前に更新

  • 前回確認日2024/06/16 から 2024/10/15 に変更

他の形式にエクスポート: Atom PDF