diff --git a/content/en/posts/dns-challenge.md b/content/en/posts/dns-challenge.md index 25e1243..0438166 100644 --- a/content/en/posts/dns-challenge.md +++ b/content/en/posts/dns-challenge.md @@ -218,12 +218,12 @@ Let's start with creating a key using the command `tsig-keygen ` ```shell ➜ tsig-keygen letsencrypt key "letsencrypt" { - algorithm hmac-sha256; + algorithm hmac-sha512; secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs="; }; ``` -This creates a key with the given name using the default algorithm (which is `hmac-sha256`). +This creates a key with the given name using the default algorithm (which is `hmac-sha512`). The entire output of this command is actually a code block that you can add to your bind9 configuration. @@ -254,7 +254,7 @@ This means our entire `named.conf.local` would become something like this ```text key "letsencrypt" { - algorithm hmac-sha256; + algorithm hmac-sha512; secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs="; }; @@ -687,3 +687,4 @@ an entire PKI (Private Key Infrastructure). ## Edits - 2024-09-08: Fixed [public DNS configuration](#public-dns-server) +- 2024-12-09: Fixed some typos diff --git a/content/fr/posts/dns-challenge.md b/content/fr/posts/dns-challenge.md index 414d2fa..af90213 100644 --- a/content/fr/posts/dns-challenge.md +++ b/content/fr/posts/dns-challenge.md @@ -86,10 +86,10 @@ Ce type de challenge se déroule de la façon suivante (de façon schématisée 1. Le client ACME contacte l'API Let's Encrypt afin de commencer le challenge 2. Il obtient un token 3. Ensuite, il va démarrer un serveur dédié, ou éditer la configuration du serveur Web actuel -(nginx, apache, etc) afin de serveur un fichier contenant le token et l'empreinte de la clé +(nginx, apache, etc) afin de servir un fichier contenant le token et l'empreinte de la clé de notre compte Let's Encrypt 4. Let's Encrypt va ensuite essayer de résoudre notre domaine `test.example.com` -5. Si la résolution fonctionne, Let's Encrypt va accéder à l'URL `http://test.example.com/.well-known/acme-challange/` et vérifier que le fichier généré à l'étape 3 est bien servi avec le +5. Si la résolution fonctionne, Let's Encrypt va accéder à l'URL `http://test.example.com/.well-known/acme-challenge/` et vérifier que le fichier généré à l'étape 3 est bien servi avec le contenu attendu Si tout se déroule comme prévu, alors le client ACME peut télécharger le certificat et sa clé, @@ -144,7 +144,7 @@ en pratique. ## Comment faire un challenge DNS en pratique -Dans le cadre de cet example, je vais essayer d'obtenir un certificat pour mon propre domaine +Dans le cadre de cet exemple, je vais essayer d'obtenir un certificat pour mon propre domaine `test.internal.example.com`. Comme ce nom le suggère, il s'agit d'un domaine interne qui ne devrait pas être publiquement accessible, ce qui signifie que je vais utiliser un challenge DNS. Je ne veux pas vraiment utiliser l'API de mon provider DNS pour cela, et je vais donc @@ -234,13 +234,13 @@ Commençons par créer une clé en utilisant la commande `tsig-keygen ` ```shell ➜ tsig-keygen letsencrypt key "letsencrypt" { - algorithm hmac-sha256; + algorithm hmac-sha512; secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs="; }; ``` Cela permet de créer une clé qui a le nom donné en paramètre en utilisant l'algorithme -par défaut (ici il s'agit de `hmac-sha256`). L'intégralité de la sortie de cette commande +par défaut (ici il s'agit de `hmac-sha512`). L'intégralité de la sortie de cette commande est en fait un bloc de configuration que l'on peut ajouter au reste de la configuration de `bind`. @@ -274,7 +274,7 @@ Cela veut dire que le contenu de notre fichier `named.conf.local` devient ```text key "letsencrypt" { - algorithm hmac-sha256; + algorithm hmac-sha512; secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs="; }; @@ -715,3 +715,4 @@ la création d'une infrastructure PKI (Infrastructure de Clé Privée) complète ## Corrections - 2024-09-08: Correction de la [configuration DNS publique](#serveur-dns-public) +- 2024-12-09: Correction de quelques typos