Eviter le certificat auto-signé au premier chargement d'un site web #55
Labels
No labels
cat
bug
cat
feature
cat
idea
cat
performance
cat
reliability
cat
security
cat
ui
difficulty
high
difficulty
low
difficulty
mid
prio
high
prio
low
prio
mid
No milestone
No project
No assignees
2 participants
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference: Deuxfleurs/guichet#55
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Voir bug Tricot : Deuxfleurs/tricot#13
Ca peut entraîner de la frustration et de l'incompréhension pour les personnes qui commencent à héberger leur site chez Deuxfleurs. Le premier test ne marche pas à cause de ça, et c'est compliqué de savoir pourquoi (et pas évident de comprendre que ça marche si on retente 30s et quelques après)
Vu que ce n'est pas simple à corriger dans Tricot a priori, on pourrait peut-être mettre un workaround dans Guichet : Guichet pourrait faire une requête sur le site web juste après la création du bucket, avec un peu de chance le certificat sera généré avant que l'utilisateur ne teste son site.
Je vois qu'il y a un paragraphe là-dessus sur la page de création de site web de Guichet : "La première fois que vous chargerez votre site web, une erreur de certificat sera renvoyée. C'est normal, il faudra patienter quelques minutes le temps que le certificat se génère."
Ca n'a pas l'air suffisant ;)
Je ne comprends pas ce que tu veux dire par "ça n'a pas l'air suffisant" ?
Tu veux dire que tu n'avais pas vu le message avant d'ouvrir l'issue ?
J'en avais discuté avec Arnaud que ça ne dérangeait pas plus que ça.
Après on peut envisager faire une requête depuis le client en XHR ou depuis le backend golang en effet, p-e faire gaffe à comment on la génère. Peut-être forcer à ce que la requête aille vers notre instance tricot et fake le Host / le champs TLS qui va bien.
Le fond de ma pensée : d'accord avec toi, mais pour faire ça de manière reliable / secure, il va falloir se creuser un peu les méninges.