侧边栏壁纸
博主头像
小俊丶生活日志

天生我材必有用,千金散尽还复来~

  • 累计撰写 120 篇文章
  • 累计创建 144 个标签
  • 累计收到 24 条评论

目 录CONTENT

文章目录

申请Let's Encrypt通配符HTTPS证书

小俊
2020-06-20 / 0 评论 / 0 点赞 / 1127 阅读 / 0 字
温馨提示:
本文最后更新于2023-06-29,若内容或图片失效,请留言反馈。 部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家介绍怎样申请

注 本教程是在centos 6下操作的,其他Linux系统大同小异。

2018.03.15 更新了通过acme.sh方式获取证书的方法,墙裂推荐这种方法

一、acme.sh的方式
1.获取acme.sh

curl https://get.acme.sh | sh

如下所示安装成功

注:我在centos 6上遇到问题,安装完后执行acme.sh,提示命令没找到,如果遇到跟我一样的问题,请再执行以下指令:

source ~/.bashrc

2.开始获取证书
DNSAPI的使用方法:[传送门][2]
acme.sh强大之处在于,可以自动配置DNS,不用去域名后台操作解析记录了,我的域名是在腾讯云注册的,下面给出腾讯云解析的例子,其他地方注册的请参考这里自行修改:[传送门][3]

请先前往DNSPOD后台获取App_Key跟App_Secret [传送门][4],然后执行以下脚本

替换成从DNSPOD后台获取的密钥

export DP_Id="1234"
export DP_Key="sADDsdasdgdsf"

换成自己的域名

acme.sh --issue --dns dns_dp -d 97hjh.cn -d *.97hjh.cn

通过线程休眠120秒等待DNS生效的方式,所以至少需要等待两分钟

到了这一步大功告成,撒花

acme.sh比certbot的方式更加自动化,省去了手动去域名后台改DNS记录的步骤,而且不用依赖Python,墙裂推荐

第一次成功之后,acme.sh会记录下App_Key跟App_Secret,并且生成一个定时任务,每天凌晨0:00自动检测过期域名并且自动续期。对这种方式有顾虑的,请慎重,不过也可以自行删掉用户级的定时任务,并且清理掉~/.acme.sh文件夹就行

二、 certbot方式获取证书[不推荐]
1.获取certbot-auto

下载

wget https://dl.eff.org/certbot-auto

设为可执行权限

chmod a+x certbot-auto

2.开始申请证书

注xxx.com请根据自己的域名自行更改

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.97hjh.cn" --manual --preferred-challenges dns-01 certonly

执行完这一步之后,会下载一些需要的依赖,稍等片刻之后,会提示输入邮箱,随便输入都行【该邮箱用于安全提醒以及续期提醒】

注意,申请通配符证书是要经过DNS认证的,按照提示,前往域名后台添加对应的DNS TXT记录。添加之后,不要心急着按回车,先执行dig xxxx.xxx.com txt确认解析记录是否生效,生效之后再回去按回车确认

到了这一步后,大功告成!!! 证书存放在/etc/letsencrypt/live/xxx.com/里面

要续期的话,执行certbot-auto renew就可以了

注:经评论区 ddatsh 的指点,这样的证书无法应用到主域名xxx.com上,如需把主域名也增加到证书的覆盖范围,请在开始申请证书步骤的那个指令把主域名也加上,如下: 需要注意的是,这样的话需要修改两次解析记录

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.97hjh.cn" -d "97hjh.cn" --manual --preferred-challenges dns-01 certonly

下面是一个nginx应用该证书的一个例子

server {
        server_name xxx.com;
        listen 443 http2 ssl;
        ssl on;
        ssl_certificate /etc/cert/xxx.cn/fullchain.pem;
        ssl_certificate_key /etc/cert/xxx.cn/privkey.pem;
        ssl_trusted_certificate  /etc/cert/xxx.cn/chain.pem;
    
        location / {
          proxy_pass http://127.0.0.1:9000;
        }
    }
0

评论区