<div dir="ltr">Hallo Just,<div><br></div><div><a href="http://xolphin.nl">xolphin.nl</a> biedt een Comodo positivessl wildcard certificaat vanaf 75 euro per jaar (140 voor 2 jaar, 195 voor 3 jaar), heb ik zelf goede ervaringen mee. De goedkopere certificaten verifiëren/valideren alleen dat je daadwerkelijk eigenaar/beheerder bent van een DNS domein. Uitgebreidere/duurdere certificaten bevestigen ook je bedrijfsnaam (o..a kvk inschrijving wordt gecontroleerd), voor de meest uitgebreide/duurste moet de handtekeningsbevoegde in persoon langs bij een notaris.</div><div><br></div><div>Let's Encrypt biedt certificaten van het type domeinvalidatie, dus overeenkomend met het goedkoopste type. Het is me zelf zonder al te veel moeite gelukt om daar testcertificaten aan te vragen en werkend te krijgen met de standaard online handleidingen. Uiteindelijk is dat misschien toch de beste weg, maar zo lang je het automatisch updaten nog niet helemaal geautomatiseerd en getest hebt, is <a href="http://xolphin.nl">xolphin.nl</a> of een andere certificaatverstrekker met vergelijkbare prijzen volgens mij een redelijk alternatief.</div><div><br></div><div>Groet,</div><div><br></div><div>Anne</div></div><div class="gmail_extra"><br><div class="gmail_quote">Op 5 oktober 2016 23:19 schreef Just van den Broecke <span dir="ltr"><<a href="mailto:just@justobjects.nl" target="_blank">just@justobjects.nl</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Bedankt voor de antwoorden. Het gaat mij niet direct om de kosten, maar de handel in certificaten komt mij voor als windhandel, daarom blij alternatieven te zien....Gaat mij meer om de (versie) beheerbaarheid, denk aan upgrades.<br>
<br>
Wat ik vergeten was te vermelden dat het om minimaal 16 subdomeinen gaat (denk aan een tileservice met 1..n subtiledomains), meerdere domeinen in 1 Apache2 site-config, dus een wildcard certificate zou meest effectief zijn. Daar heb ik ervaring mee.<br>
<br>
@Anne: ik zie bij <a href="https://www.positivessl.com" rel="noreferrer" target="_blank">https://www.positivessl.com</a> vanaf 49,- p/j...of ik lees/klik verkeerd. Een wildcard domain cert 199,- p/j. Op zich goedkoper dan GoDaddy.<br>
<br>
mvg,<br>
<br>
Just<span class=""><br>
<br>
<br>
<br>
<br>
On 03-10-16 17:20, Anne Blankert wrote:<br>
</span><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">
let's encrypt is gratis. Als je een heel simpele opzet hebt (1<br>
webserver, 1 virtual host), dan zijn er scripts die het installeren en<br>
 updaten automatisch voor je doen.<br>
Een voorwaarde is daarbij dat je (web)server aan het openbare internet<br>
hangt.<br>
<br>
Een let's encrypt certificaat is maar 3 maanden geldig. Eigenlijk is dat<br>
meer secure, want als het certificaat in verkeerde handen valt, hebben<br>
ze er minder lang plezier van. Elke 3 maanden verlengen kan voor nogal<br>
wat overhead zorgen, dus dat wil je dan wel goed hebben geautomatiseerd.<br>
<br>
Overigens hoeft een SSL/HTTPS certificaat niet duur te zijn. Een Comodo<br>
PositiveSSL certificaat kost 20 euro voor 3 jaar en werkt met alle<br>
browsers en apparaten van na 2005 (?). Maar 20 euro is nog altijd meer<br>
dan gratis.<br>
<br>
Groet,<br>
<br>
Anne<br>
<br>
Op 3 oktober 2016 12:49 schreef Martijn Meijers <<a href="mailto:b.m.meijers@tudelft.nl" target="_blank">b.m.meijers@tudelft.nl</a><br></span>
<mailto:<a href="mailto:b.m.meijers@tudelft.nl" target="_blank">b.m.meijers@tudelft.nl</a><wbr>>>:<br>
<br>
    Ook <a href="https://github.com/Neilpang/acme.sh" rel="noreferrer" target="_blank">https://github.com/Neilpang/ac<wbr>me.sh</a><div><div class="h5"><br>
    <<a href="https://github.com/Neilpang/acme.sh" rel="noreferrer" target="_blank">https://github.com/Neilpang/a<wbr>cme.sh</a>> is handig in gebruik.<br>
<br>
<br>
    Martijn<br>
<br>
<br>
<br>
    On 03-10-16 12:26, Sebastiaan Couwenberg wrote:<br>
<br>
        On 10/03/2016 12:17 PM, Just van den Broecke wrote:<br>
<br>
            Tegenwoordig verwachten afnemers dat geo-webdiensten bijv<br>
            WMS en tiles<br>
            ook via https beschikbaar zijn. Ook HTML5 functies als<br>
            Location werken<br>
            in bijv Chrome alleen in een https omgeving. Nu is het zelf<br>
            aanschaffen<br>
            en inrichten/beheren van https (certificaten etc) een dure<br>
            en complexe<br>
            bezigheid weet ik uit ervaring.<br>
<br>
            Nu kwam ik tegen: <a href="https://letsencrypt.org" rel="noreferrer" target="_blank">https://letsencrypt.org</a> en de Certbot van EFF:<br>
            <a href="https://certbot.eff.org" rel="noreferrer" target="_blank">https://certbot.eff.org</a>. Dit zou certificaat aanschaf en<br>
            https-beheer<br>
            moeten vereenvoudigen/automatiseren. Heeft iemand daar<br>
            ervaring mee, met<br>
            name in combinatie met geo-appservers als<br>
            MapProxy/MapServer/GeoServer<br>
            met Apache2 op Ubuntu?<br>
<br>
        certbot werkt goed met simpele VirtualHost configuraties waarbij<br>
        elke<br>
        ServerName zijn eigen configuratie file heeft. Subdomains die<br>
        redirecten<br>
        naar een deeplink met querystring werken niet goed met de<br>
        automatische<br>
        verificatie (en elk subdomain moet apart geverifieerd worden).<br>
<br>
        Helaas heeft certbot nog geen ondersteuning voor het DNS-01 protocol<br>
        waarbij de verificatie plaatsvind mbt DNS records ipv een magic<br>
        file op<br>
        de webserver (ala Google Webmaster Tools). Er is ook het<br>
        letsencrypt.sh<br>
        shellscript wat DNS-01 wel ondersteunt, maar deze vereist meer<br>
        werk van<br>
        de serveradmin dan certbot:<br>
<br>
          <a href="https://tracker.debian.org/pkg/letsencrypt.sh" rel="noreferrer" target="_blank">https://tracker.debian.org/pkg<wbr>/letsencrypt.sh</a><br>
        <<a href="https://tracker.debian.org/pkg/letsencrypt.sh" rel="noreferrer" target="_blank">https://tracker.debian.org/pk<wbr>g/letsencrypt.sh</a>><br>
<br>
        Voor mijn eigen domeinen heb ik ervoor gekozen alleen degenen<br>
        die met<br>
        certbot werken te voorzien van HTTPS, en wacht voor de domeinen met<br>
        problematische subdomains tot het DNS-01 protocol in certbot wordt<br>
        ondersteunt.<br>
<br>
        Mvg,<br>
<br>
        Bas<br>
<br>
<br>
    ______________________________<wbr>_________________<br>
    Dutch mailing list<br></div></div>
    <a href="mailto:Dutch@lists.osgeo.org" target="_blank">Dutch@lists.osgeo.org</a> <mailto:<a href="mailto:Dutch@lists.osgeo.org" target="_blank">Dutch@lists.osgeo.org</a>><br>
    <a href="http://lists.osgeo.org/mailman/listinfo/dutch" rel="noreferrer" target="_blank">http://lists.osgeo.org/mailman<wbr>/listinfo/dutch</a><br>
    <<a href="http://lists.osgeo.org/mailman/listinfo/dutch" rel="noreferrer" target="_blank">http://lists.osgeo.org/mailma<wbr>n/listinfo/dutch</a>><span class=""><br>
<br>
<br>
<br>
<br>
______________________________<wbr>_________________<br>
Dutch mailing list<br>
<a href="mailto:Dutch@lists.osgeo.org" target="_blank">Dutch@lists.osgeo.org</a><br>
<a href="http://lists.osgeo.org/mailman/listinfo/dutch" rel="noreferrer" target="_blank">http://lists.osgeo.org/mailman<wbr>/listinfo/dutch</a><br>
<br>
</span></blockquote><div class="HOEnZb"><div class="h5">
<br>
<br>
<br>
______________________________<wbr>_________________<br>
Dutch mailing list<br>
<a href="mailto:Dutch@lists.osgeo.org" target="_blank">Dutch@lists.osgeo.org</a><br>
<a href="http://lists.osgeo.org/mailman/listinfo/dutch" rel="noreferrer" target="_blank">http://lists.osgeo.org/mailman<wbr>/listinfo/dutch</a></div></div></blockquote></div><br></div>