Se stai cercando un servizio interno alla CA per una Intranet, una CA pubblica come Lets Encrypt potrebbe non funzionare, poiché vorrebbe riconnettersi ai suoi server per gestire la richiesta e la firma del cert. Questo presuppone che tu non abbia accesso a Internet dal tuo server web intranet; è necessario installare un client sul server web affinché possa comunicare con il servizio Lets Encrypt.
How can they generate a CERT for their HTTPS website using Let's Encrypt?
LE ha un cliente dedicato per questo scopo. Vedi come funziona
Does the LTS webbrowsers have the Let's Encrypt as CA?
C'è un supporto limitato per i certificati di root CA pronti per il browser; vedi link . Hanno certificati pubblici sul sito al link
Torniamo al punto principale, ovvero l'emissione di certificati SSL accettati dal browser che non generano avvisi. Come suggerisce RoraZ, è necessario che gli utenti importino il certificato autofirmato dell'azienda per eliminare gli avvisi ricorrenti del browser e impedire agli utenti di sviluppare abitudine semplicemente accettando certificati non validi.
Usiamo OpenSSL per permetterci di funzionare come nostra autorità di certificazione, generando una CA radice che tutti gli utenti devono importare, consentendoci così di generare eventuali certificati aggiuntivi che verranno automaticamente accettati dal browser di tutti i dipendenti, o qualsiasi servizio che si basa su SSL. Questo è diverso rispetto all'importazione semplice del certificato autofirmato secondo necessità; stai effettivamente creando un certificato CA root e importandolo. In futuro, è possibile emettere qualsiasi numero di certificati per diversi nomi comuni, firmati da questa CA, e sono validi e affidabili tramite la propria autorità di certificazione radice privata.
Per creare e gestire la tua autorità di certificazione, vedi link