Erinevus lehekülje "Let's Encrypt" redaktsioonide vahel
Allikas: Kuutõrvaja
1. rida: | 1. rida: | ||
+ | ===Sissejuhatus=== | ||
+ | |||
===Veebiserveri ettevalmistus=== | ===Veebiserveri ettevalmistus=== | ||
6. rida: | 8. rida: | ||
root /var/www/certbot; | root /var/www/certbot; | ||
} | } | ||
+ | |||
+ | Edasi tuleb meil kasutada mõnd lets encrypti klienti, näiteks certboti või acmet, ja registreerida endale domeenile vastav sertifikaat | ||
+ | |||
+ | ===certbot=== | ||
===Acme skript=== | ===Acme skript=== |
Redaktsioon: 4. august 2019, kell 12:35
Sissejuhatus
Veebiserveri ettevalmistus
Nginxi korral paigalda sellesse järgnev konstruktsioon
location /.well-known/acme-challenge/ {
root /var/www/certbot;
}
Edasi tuleb meil kasutada mõnd lets encrypti klienti, näiteks certboti või acmet, ja registreerida endale domeenile vastav sertifikaat
certbot
Acme skript
Tõmbame vajaliku skripti alla ja paneme käima
curl https://get.acme.sh | sh
See paigaldab ka croni töö mis tegeleb sertifikaatide uuendamisega. Küsime sertifikaadi
acme.sh --issue -d test.org -w /var/www/certbot
Ja ongi olemas
Keerukamad kasutusjuhud. Nt dockeri puhul võime ka täpselt ette anda sertifikaatide asukohad ja käsu dockeri sees nginxi restardiks
acme.sh --install-cert -d test.org \
--cert-file /apps/myapp/certs/cert.pem \ --key-file /apps/myapp/certs/key.pem \ --reloadcmd "docker-compose -f /apps/myapp/docker-compose.yml exec wen nginx -t reload"
Wildcard domeeni jaoks sertifikaadi tekitamiseks
acme.sh --issue -d example.com -d '*.example.com' --dns dns_cf