Обновить

Комментарии 4

ооооо!

я о таком думал и даже начинал писать. точнее у меня задача другая, больше цепочки и только цепочки.

Пощупаю ваше, но даже если просто менеджер сертификатов, все равно это уже шаг вперед потому что нет ничего нормально отрытого и ЛЕГКОГО для такого

Спасибо за статью, интересный проект.

А не смотрели ejbca или step-ca? Интересно, чем не подошли в вашем случае.

Есть ли возможность не хранить private key в базе и передавать CSR на подпись?

Планируете добавить поддержку ACME, EST и SCEP?

Не смотрели ejb-ca или step-ca?

Честно говоря, я впервые слышу о них. Как отмечалось в статье, я не очень люблю заниматься длительным поиском, если есть интерес заняться этим самому, никогда не знаешь, к чему это может привести, но как минимум вы не потратите время зря и узнаете что-то новое, кроме того, я неоднократно для себя отмечал, что найденное готовое решение негативно сказывается на мотивации продолжать.

Планируете добавить поддержку ACME, EST и SCEP?

Первично я пытался завершить некую базовую потребность и отловить баги, если таковые имеются.
Сейчас я думал о том, чтобы повысить автономность и максимально интегрировать всё внутрь (например, настройки конфигурации и разные папки), чтобы манипулировать настройками через UI\CL.

Касаемо протоколов не уверен, что есть потребность в реализации SCEP, кажется, он изжил себя, но, возможно, я неправ, буду рад выслушать реальный кейс и боль от отсутствия такового.
EST выглядит интересно, надо подумать.
ACME пока не могу ничего сказать.

Касаемо протоколов не уверен, что есть потребность в реализации SCEP, кажется, он изжил себя, но, возможно, я неправ, буду рад выслушать реальный кейс и боль от отсутствия такового

Он действительно устарел, но все ещё используется. Например, на сетевом оборудовании для управления PKI VPN.

Болью скорее было отсутствие EST на серверной стороне и необходимость использовать этот самый SCEP.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации