そもそも、サーバというのは、リソースやディスクI/Oの急変だの急に吐かれたエラーログやら数秒に1回のサービス動作チェックへの応答がないときの対応やらその他で24時間体制で監視・対応するもの (それができないなら、できる業者にroot持たせた方が良い) 1年に1回の更新を手動でやったとして、サーバ1台管理する手間に加わる割合なんて微々たるものでしょ 手動の場合は、 ・11ヵ月に1回の更新タスクを職場の共有スケジューラー等にスケジュール ・普通にサーバ証明書をチェックして Not After まで1か月切ったら警告する管理スクリプトの作成 などの対応をして、1年に1回手
ユーザの積極的対応は期待できない (スコア:0)
ので、うちではLet's Encryptを使うのやめました。
予算だけ確保して、より具体的な日程が分かってから、
その日程に合わせてもうちょっとマシな証明書を買う予定。
Re: (スコア:0)
有効期限1年の証明書しか使えなくなったので、自動更新できないCAは使う気になれない。
管理サーバ数が数十ぐらいだったら、「手動更新」の方が良い (スコア:1)
そもそも、サーバというのは、リソースやディスクI/Oの急変だの急に吐かれたエラーログやら数秒に1回のサービス動作チェックへの応答がないときの対応やらその他で24時間体制で監視・対応するもの
(それができないなら、できる業者にroot持たせた方が良い)
1年に1回の更新を手動でやったとして、サーバ1台管理する手間に加わる割合なんて微々たるものでしょ
手動の場合は、
・11ヵ月に1回の更新タスクを職場の共有スケジューラー等にスケジュール
・普通にサーバ証明書をチェックして Not After まで1か月切ったら警告する管理スクリプトの作成
などの対応をして、1年に1回手
Re:管理サーバ数が数十ぐらいだったら、「手動更新」の方が良い (スコア:2, 参考になる)
などの対応をして、1年に1回手動で更新すればいい
そうは言うけど、こういう話もあって、いつか有効期限1年の証明書も出なくなるかもしれない。
何度も短縮し過ぎ?!SSL証明書の有効期間がどんどん短くなる理由とは? [sakura.ad.jp]
なお、自分の場合、今のところ1年に1回手動で更新している。会社指定のCAを使わないといけないので、自動化できるかどうかはそこ次第。