申请Let's Encrypt通配符HTTPS证书

  • 时间:2018-06-20 22:31 作者:IT技术之家 来源:IT技术之家 阅读:221
  • 扫一扫,手机访问
摘要:摘要: 申请Let's Encrypt通配符HTTPS证书Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家详情怎么申请,Let's go.注 本教程是在centos 7下操作的,其余Linux系统大同小异。2018.03.15

摘要: 申请Let's Encrypt通配符HTTPS证书

Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家详情怎么申请,Let's go.

注 本教程是在centos 7下操作的,其余Linux系统大同小异。

2018.03.15 20:48 升级了通过acme.sh方式获取证书的方法,墙裂推荐这种方法

一、acme.sh的方式

1.获取acme.sh

curl https://get.acme.sh | sh

如下所示安装成功

申请Let's Encrypt通配符HTTPS证书

注:我在centos 7上遇到问题,安装完后执行acme.sh,提醒命令没找到,假如遇到跟我一样的问题,请再执行以下指令:

source ~/.bashrc

acme.sh强大之处在于,能自动配置DNS,不使用去域名后端操作解析记录了,我的域名是在阿里注册的,下面给出阿里云解析的例子,其余地方注册的请参考这里自行修改:传送门

请先前往阿里云后端获取App_KeyApp_Secret 传送门,而后执行以下脚本

# 替换成从阿里云后端获取的密钥export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"# 换成自己的域名acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn

这里是通过线程休眠120秒等待DNS生效的方式,所以需要至少需要等待两分钟

申请Let's Encrypt通配符HTTPS证书

到了这一步大功告成,撒花

acme.shcertbot的方式更加自动化,省去了手动去域名后端改DNS记录的步骤,而且不使用依赖Python,墙裂推荐

第一次成功之后,acme.sh会记录下域名严重的App_Key跟App_Secret,并且生成一个定时任务,每天凌晨0:00自动检测过期域名并且自动续期。对这种方式有顾虑的,请慎重,不过也能自行删掉使用户级的定时任务,并且清除掉~/.acme.sh文件夹就行

二、 certbot方式获取证书[不推荐]

1.获取certbot-auto

# 下载wget https://dl.eff.org/certbot-auto# 设为可执行权限chmod a+x certbot-auto

2.开始申请证书

# 注xxx.com请根据自己的域名自行更改./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

执行完这一步之后,会下载少量需要的依赖,稍等片刻之后,会提醒输入邮箱,随意输入都行【该邮箱使用于安全提示以及续期提示】

申请Let's Encrypt通配符HTTPS证书

注意,申请通配符证书是要经过DNS认证的,按照提醒,前往域名后端增加对应的DNS TXT记录。增加之后,不要心急着按回车,先执行dig xxxx.xxx.com txt确认解析记录能否生效,生效之后再回去按回车确认

申请Let's Encrypt通配符HTTPS证书

到了这一步后,大功告成!!! 证书存放在/etc/letsencrypt/live/xxx.com/里面

要续期的话,执行certbot-auto renew即可以了

申请Let's Encrypt通配符HTTPS证书

注:经评论区 ddatsh 的指点,这样的证书无法应使用到主域名xxx.com上,如需把主域名也添加到证书的覆盖范围,请在开始申请证书步骤的那个指令把主域名也加上,如下: 需要注意的是,这样的话需要修改两次解析记录

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly

申请Let's Encrypt通配符HTTPS证书

下面是一个nginx应使用该证书的一个例子

server { server_name xxx.com; listen 443 http2 ssl; ssl on; ssl_certificate /etc/cert/xxx.cn/fullchain.pem; ssl_certificate_key /etc/cert/xxx.cn/privkey.pem; ssl_trusted_certificate /etc/cert/xxx.cn/chain.pem; location / { proxy_pass http://127.0.0.1:6666; }}
  • 全部评论(0)
最新发布的资讯信息
【系统环境|】2019年web前端开发技术框架有哪些(2019-07-20 12:06)
【系统环境|】什么是Web?零基础能不能学Web前端开发?(2019-07-19 07:04)
【网页前端|HTML】为什么学Web前端?选择Web前端理由(2019-07-17 20:28)
【网页前端|JS】Java面经-百度新入职老哥整理近半年学习经验,面试刷题路线!(2019-07-16 22:16)
【网页前端|HTML】最全面的前端开发指南(2019-07-15 12:57)
【系统环境|数据库】零基础如何快速学好大数据?(2019-06-29 12:27)
【系统环境|Linux】零基础如何学好大数据?必备需要学习知识(2019-06-18 11:54)
【系统环境|】Hadoop环境中管理大数据存储八大技巧(2019-06-15 11:01)
【系统环境|服务器应用】现在国内IT行业是不是程序员过多了?(2019-06-11 06:34)
【系统环境|服务器应用】新贵 Flutter(2) 自己设置 Widget(2019-06-11 06:34)
手机二维码手机访问领取大礼包
返回顶部