To brzo. Nami vyuzivana CA zrusila sluzbu poskytovani placenych certifikatu ke konci unora z duvodu snizeni zivotnosti certifikatu.
Kdyz uz nuti kdekoho do te silene automatizace, tak uz mohli rovnou to udelat jednoduse a nacpat nejaky klic primo do dns misto veskere komplexity certifikatu.
Kazdopadne, jestli to umozni, aby u hostovanych domen byl mozny trvaly zaznam v zakaznickem dns, takze by nebylo nutno delat validaci pres HTTP-01, tak by to bylo aspon krok kupredu.
19. 2. 2026, 11:12 editováno autorem komentáře
Oficiálně závisí, technicky nic nebrání použít DANE i bez validace, ale věřit klíči, který vám mohl poslat kdokoli, je tak trochu k ničemu. To už můžete prostě rovnou věřit, že tam žádný MitM není. Cokoli, co bude splňovat vaše „nacpat nějaký klíč přímo do DNS”, bude pro rozumné fungování vyžadovat DNSSEC (bavíme-li se o současném světě).
Pokud neveris mr jirsak dns, tak proc sem leze?
Proč sem lezete vy, když je pro vás IT Španělská vesnice a pořád jenom hlásíte, co všechno vám nefunguje a čemu všemu nerozumíte.
Dnssec je naprosto nefulkcni rozbita vec a navic je to mrtvola, kterou nikdo nikdy pouzivat nebude.
To, že vám nefunguje vůbec nic, všichni víme. Ostatním DNSSEC funguje, třeba pod TLD .cz jsou podepsány dvě třetiny domén.
Oni totiz spravci domen doslova milujou povoleny xfr ... coz je presne to, co jen za 100x vyssi cenu dela prave dnssec.
No jo, NSEC3 tu máme jenom 18 let, je pochopitelné, že jste se o jeho existenci ještě nedozvěděl.
Že jsem si ten článek nepřečetl hned ráno. Celý den jsem dělal na automatizaci s DNS ověřováním a lokální distribucí – a pak tohle.
Máme dva wildcard certifikáty od RapidSSL pro interní i externí systémy. Platnost byla nejdřív tři roky, pak dva, potom jeden. A teď vyhrožují 47 dny a tím, že bez automatizace se to neobejde.
No… automatizaci mám. Takže se klidně obejdu i bez RapidSSL. Doba platnosti byla doposud jejich hlavní výhoda. Nic víc.