Utilizăm mTLS pentru autentificarea serviciilor noastre de backend, iar certificatul rădăcină este setat să expire în 2022. Iată detaliile de expirare pentru toate certificatele:
- The rădăcină certificatul va expira în 2022
- The intermediar certificatele vor expira în 2031
- The frunze certificatele vor expira în 2023
Nu știu de ce certificatul rădăcină a fost setat să expire înainte de toate celelalte și aș dori să evit actualizarea tuturor certificatelor în câteva luni dacă este posibil. Pe baza testelor noastre, totul va funcționa în continuare după expirarea certificatului rădăcină, atâta timp cât certificatele intermediare și cele de frunză sunt încă valabile. Am făcut următoarele teste pentru a valida:
- Am actualizat certificatele într-un mediu de testare și am setat certificatul rădăcină să expire într-o oră
- Totul mergea normal după o oră
- Am mai făcut un test cu certificatele intermediare, făcându-le să expire într-o oră
- După o oră am început să primim erori de autentificare
Ar putea cineva să confirme dacă testele noastre sunt suficiente pentru a valida că expirarea certificatului rădăcină nu ar trebui să cauzeze probleme?
Vă mulțumim pentru orice informație pe care o puteți oferi!
### Informatii suplimentare ###
Utilizăm autentificare mTLS între serviciile noastre interne:
- Hashicorp Consul, Nomad și Seif
- MongoDB
- Alte câteva servicii
În aceste cazuri, putem găsi certificatele intermediare și de frunză, dar nu și rădăcina.
Daca validez certificatul intermediar, vad ca expira in 1 an desi certificatul root a expirat deja.
Am testat aceste certificate folosind Terraform pentru a crea 3 servere Consul într-un mediu nou. Certificatele de testare au fost instalate pe fiecare instanță și expirarea certificatului rădăcină nu provoacă probleme