
Комментарии 4
ооооо!
я о таком думал и даже начинал писать. точнее у меня задача другая, больше цепочки и только цепочки.
Пощупаю ваше, но даже если просто менеджер сертификатов, все равно это уже шаг вперед потому что нет ничего нормально отрытого и ЛЕГКОГО для такого
Спасибо за статью, интересный проект.
А не смотрели ejbca или step-ca? Интересно, чем не подошли в вашем случае.
Есть ли возможность не хранить private key в базе и передавать CSR на подпись?
Планируете добавить поддержку ACME, EST и SCEP?
Не смотрели ejb-ca или step-ca?
Честно говоря, я впервые слышу о них. Как отмечалось в статье, я не очень люблю заниматься длительным поиском, если есть интерес заняться этим самому, никогда не знаешь, к чему это может привести, но как минимум вы не потратите время зря и узнаете что-то новое, кроме того, я неоднократно для себя отмечал, что найденное готовое решение негативно сказывается на мотивации продолжать.
Планируете добавить поддержку ACME, EST и SCEP?
Первично я пытался завершить некую базовую потребность и отловить баги, если таковые имеются.
Сейчас я думал о том, чтобы повысить автономность и максимально интегрировать всё внутрь (например, настройки конфигурации и разные папки), чтобы манипулировать настройками через UI\CL.
Касаемо протоколов не уверен, что есть потребность в реализации SCEP, кажется, он изжил себя, но, возможно, я неправ, буду рад выслушать реальный кейс и боль от отсутствия такового.
EST выглядит интересно, надо подумать.
ACME пока не могу ничего сказать.
Касаемо протоколов не уверен, что есть потребность в реализации SCEP, кажется, он изжил себя, но, возможно, я неправ, буду рад выслушать реальный кейс и боль от отсутствия такового
Он действительно устарел, но все ещё используется. Например, на сетевом оборудовании для управления PKI VPN.
Болью скорее было отсутствие EST на серверной стороне и необходимость использовать этот самый SCEP.
TLSS или portable pki service в кармане