申请Let's Encrypt通配符HTTPS证书

  • 时间:2018-06-20 22:31 作者:IT技术之家 来源:IT技术之家 阅读:246
  • 扫一扫,手机访问
摘要:摘要: 申请Let's Encrypt通配符HTTPS证书Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家详情怎么申请,Let's go.注 本教程是在centos 7下操作的,其余Linux系统大同小异。2018.03.15

摘要: 申请Let's Encrypt通配符HTTPS证书

Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家详情怎么申请,Let's go.

注 本教程是在centos 7下操作的,其余Linux系统大同小异。

2018.03.15 20:48 升级了通过acme.sh方式获取证书的方法,墙裂推荐这种方法

一、acme.sh的方式

1.获取acme.sh

curl https://get.acme.sh | sh

如下所示安装成功

申请Let's Encrypt通配符HTTPS证书

注:我在centos 7上遇到问题,安装完后执行acme.sh,提醒命令没找到,假如遇到跟我一样的问题,请再执行以下指令:

source ~/.bashrc

acme.sh强大之处在于,能自动配置DNS,不使用去域名后端操作解析记录了,我的域名是在阿里注册的,下面给出阿里云解析的例子,其余地方注册的请参考这里自行修改:传送门

请先前往阿里云后端获取App_KeyApp_Secret 传送门,而后执行以下脚本

# 替换成从阿里云后端获取的密钥export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"# 换成自己的域名acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn

这里是通过线程休眠120秒等待DNS生效的方式,所以需要至少需要等待两分钟

申请Let's Encrypt通配符HTTPS证书

到了这一步大功告成,撒花

acme.shcertbot的方式更加自动化,省去了手动去域名后端改DNS记录的步骤,而且不使用依赖Python,墙裂推荐

第一次成功之后,acme.sh会记录下域名严重的App_Key跟App_Secret,并且生成一个定时任务,每天凌晨0:00自动检测过期域名并且自动续期。对这种方式有顾虑的,请慎重,不过也能自行删掉使用户级的定时任务,并且清除掉~/.acme.sh文件夹就行

二、 certbot方式获取证书[不推荐]

1.获取certbot-auto

# 下载wget https://dl.eff.org/certbot-auto# 设为可执行权限chmod a+x certbot-auto

2.开始申请证书

# 注xxx.com请根据自己的域名自行更改./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

执行完这一步之后,会下载少量需要的依赖,稍等片刻之后,会提醒输入邮箱,随意输入都行【该邮箱使用于安全提示以及续期提示】

申请Let's Encrypt通配符HTTPS证书

注意,申请通配符证书是要经过DNS认证的,按照提醒,前往域名后端增加对应的DNS TXT记录。增加之后,不要心急着按回车,先执行dig xxxx.xxx.com txt确认解析记录能否生效,生效之后再回去按回车确认

申请Let's Encrypt通配符HTTPS证书

到了这一步后,大功告成!!! 证书存放在/etc/letsencrypt/live/xxx.com/里面

要续期的话,执行certbot-auto renew即可以了

申请Let's Encrypt通配符HTTPS证书

注:经评论区 ddatsh 的指点,这样的证书无法应使用到主域名xxx.com上,如需把主域名也添加到证书的覆盖范围,请在开始申请证书步骤的那个指令把主域名也加上,如下: 需要注意的是,这样的话需要修改两次解析记录

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly

申请Let's Encrypt通配符HTTPS证书

下面是一个nginx应使用该证书的一个例子

server { server_name xxx.com; listen 443 http2 ssl; ssl on; ssl_certificate /etc/cert/xxx.cn/fullchain.pem; ssl_certificate_key /etc/cert/xxx.cn/privkey.pem; ssl_trusted_certificate /etc/cert/xxx.cn/chain.pem; location / { proxy_pass http://127.0.0.1:6666; }}
  • 全部评论(0)
最新发布的资讯信息
【系统环境|】web前端开发需要学习哪些技术(2019-09-17 18:00)
【系统环境|】学习web前端开发是正确的选择(2019-09-15 16:55)
【系统环境|】干货整理!零基础html5网站开发学习步骤方法(保存不后悔)(2019-09-10 16:27)
【系统环境|】「前端入门」前端基本概念(2019-09-07 21:36)
【系统环境|】小白入门学习web前端,这些干货不能少(2019-09-05 20:59)
【系统环境|】不是计算机专业,哪个专业更适合学习web前端(2019-09-03 20:31)
【系统环境|】入行web前端开发可以做什么工作(2019-09-02 20:51)
【系统环境|】什么是Web前端呢?为什么说web前端开发人员的薪资高、前景好呢?(2019-08-31 20:55)
【系统环境|】2019年Web前端开发的8个趋势,你知道几个?(2019-08-29 16:23)
【系统环境|】学习web前端,掌握这些,才有底气跟面试官提薪资(2019-08-28 15:23)
手机二维码手机访问领取大礼包
返回顶部