最終更新日: | すべてのドキュメントを見る
本番環境を使用する前に、ステージング環境でテストすることを強くお勧めします。これにより、信頼できる証明書を発行する前に問題を解決し、レート制限に抵触する可能性を減らすことができます。
当社のACME v2 ステージング環境のACME URLは次のとおりです。
https://acme-staging-v02.api.letsencrypt.org/directory
Certbotを使用している場合は、--test-cert
または--dry-run
フラグを使用してステージング環境を使用できます。他のACMEクライアントについては、ステージング環境でのテストに関する情報については、各クライアントの説明書を参照してください。
レート制限
ステージング環境では、本番環境について説明されているものと同じレート制限が使用されますが、次の例外があります。
- 登録済みドメインごとの証明書の制限は、週あたり30,000です。
- 重複証明書の制限は、週あたり30,000です。
- 検証失敗の制限は、時間あたり60回です。
- IPアドレスあたりのアカウントの制限は、IPアドレスあたり3時間につき50アカウントです。
- ACME v2の場合、新規オーダーの制限は、アカウントあたり3時間につき1,500件の新規オーダーです。
ステージング証明書階層
ステージング環境には、本番環境を模倣した証明書階層があります。名前は(STAGING)というプレフィックスと一意の名前で変更されており、本番環境の対応物と明確に区別されています。
ルートCA
ステージング環境には、ブラウザ/クライアントの信頼ストアに存在しない2つのアクティブなルート証明書があります。「(STAGING) Pretend Pear X1」と「(STAGING) Bogus Broccoli X2」です。
テスト専用のクライアントを修正してテスト目的でステージング環境を信頼したい場合は、テスト信頼ストアに証明書を追加することで実行できます。重要な注意:監査されていない、または本番環境のルートと同じ基準を満たしていないため、テスト以外の目的で使用することは安全ではありません。そのため、通常のブラウジングやその他の活動に使用している信頼ストアにステージングルートまたは中間証明書を追加しないでください。
- Pretend Pear X1
- Bogus Broccoli X2
下位(中間)CA
ステージング環境には、上記で詳述した信頼されていないルートから発行された、本番環境を模倣する中間証明書があります。本番環境と同様に、いつでもすべてが使用されているわけではありません。現在の中間証明書の完全なリストは次のとおりです。
- (STAGING) Pseudo Plum E5
- (STAGING) False Fennel E6
- (STAGING) Puzzling Parsnip E7
- (STAGING) Mysterious Mulberry E8
- (STAGING) Fake Fig E9
- (STAGING) Counterfeit Cashew R10
- (STAGING) Wannabe Watercress R11
- (STAGING) Riddling Rhubarb R12
- (STAGING) Tenuous Tomato R13
- (STAGING) Not Nectarine R14
これらの中間証明書はいつでも変更される可能性があり、いかなるシステムによっても固定または信頼されるべきではありません。一般的に、ステージングの中間証明書は対応する本番環境(信頼済み)の中間証明書と並行していることを期待できます。厳密に必要であれば、完全な証明書の詳細をこちらで入手できます。
証明書透明性
ステージング環境は、Let’s EncryptのSaplingとGoogleのtesttube CTテストログに事前証明書を送信し、発行された証明書に返されたSCTを含めます。
継続的インテグレーション/開発テスト
ステージング環境はテストを可能にするために寛大なレート制限がありますが、開発環境や継続的インテグレーション(CI)との統合には適していません。外部サーバーへのネットワークリクエストは不安定さを招く可能性があり、ステージング環境ではDNSまたはチャレンジ検証の成功を「偽造」する方法がないため、より複雑なテスト設定になります。
ステージング環境に加えて、Let’s EncryptはCIおよび開発環境用に特別に設計された小型のACMEサーバーを提供しています。そのサーバーはPebbleと呼ばれます。開発マシンまたはCI環境でPebbleを実行することは迅速かつ容易です。