Parameter:
CertMgr_NoVerifyHTTPChallengeKurzbeschreibung: Überspringt die HTTP-Selbstverifikation des Let’s-Encrypt-Challenges, wenn der Server sich selbst per DNS nicht erreichen kann
Steckbrief
Parameter | CertMgr_NoVerifyHTTPChallenge |
Kategorie | Security / TLS |
Komponente | Server |
Verfügbar seit | 12.0.1 |
Unterstützte Versionen | 12.0, 14.0, 14.5, 14.5.1 |
GUI-Entsprechung | Nur notes.ini (keine GUI) |
Mögliche Werte | 0 = verifizieren (Standard), 1 = Self-Check überspringen |
Beschreibung
Vor dem eigentlichen ACME-Validierungs-Request prüft der CertMgr selbst, ob das Challenge-File über den öffentlichen Hostnamen erreichbar ist. In Split-Horizon-DNS-Umgebungen, in denen der Server seinen eigenen externen Namen nicht auflösen kann (intern andere IP), schlägt diese Selbstüberprüfung dauerhaft fehl – und der Renewal startet gar nicht erst.
Mit
=1 überspringt der CertMgr diesen Self-Check; die ACME-Validierung wird trotzdem von außen (Let’s Encrypt) durchgeführt.Beispiel-Konfiguration
CertMgr_NoVerifyHTTPChallenge=1
Hinweise & Stolperfallen
- Nur bei dokumentierten Split-Horizon-DNS-Setups setzen – sonst Fehler im Vorfeld erkennen.
- Andere Prüfungen (z. B. CAA-Records) finden weiterhin extern statt.
- Ergänzt sich mit
CertMgr_MaxRedirHTTPChallengeundCERTMGR_INTERVAL.
- Wirkt nicht auf DNS-01-Challenges – die haben einen separaten Validierungspfad.
- Änderung wirkt nach Restart von
certmgr.