广告位

申请Let's Encrypt永久免费SSL证书

您现在的位置是:主页 > 互联网 >

2021年9月25日 17:18互联网 > 1937人已围观

简介 Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家介绍怎样申请...

Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家介绍怎样申请

一、acme.sh的方式

1.获取acme.sh

curl https://get.acme.sh | sh

 

注:我在centos 7上遇到问题,安装完后执行acme.sh,提示命令没找到,如果遇到跟我一样的问题,请关掉终端然后再登陆,或者执行以下指令:

source ~/.bashrc

2.开始获取证书

acme.sh强大之处在于,可以自动配置DNS,不用去域名后台操作解析记录了,我的域名是在阿里注册的,下面给出阿里云解析的例子,其他地方注册的请参考这里自行修改:传送门

请先前往阿里云后台获取App_KeyApp_Secret 传送门,然后执行以下脚本

# 替换成从阿里云后台获取的密钥

阿里云AccessKey ID

AccessKey Secret

 

export Ali_Key=""
export Ali_Secret="
"
#
换成自己的域名
acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn

acme.sh --issue --dns dns_ali -d *.uiui.cool

1. 单一域名:

1) 韦布罗特模式:

如果您已经运行了 Web 服务器,则应使用网络模式。您只需要编写访问 Web 根文件夹的文稿。

acme.sh  --issue  -d m.mjht.net  -w /var/www/mjht

 

acme.sh  --issue -d mjht.net -d www.mjht.net  --webroot  /var/www/mjht

 

acme.sh  --issue  -d www.yalunyigou.com  -w /var/www/yalun/public

 

let's Encrypt单个域名续期

 

1、先确定你的域名信息在哪里放着

 

如果在.acme.sh目录下,则执行./acme.sh --renew -d  *.mjht.net   其中

 

--renew 意思是更新、续费的意思

 

-d 后面跟的域名就是你要更新的域名

 

返回Success则成功

 

 

 

这里是通过线程休眠120秒等待DNS生效的方式,所以至少需要等待两分钟

到了这一步大功告成,撒花

生成的证书放在该目录下~/acme.sh/domain/

下面是一个Nginx应用该证书的例子:


# domain自行替换成自己的域名
server {
    server_name xx.domain.com;
    listen 443 http2 ssl;
    ssl_certificate /path/.acme.sh/domain/fullchain.cer;
    ssl_certificate_key /path/.acme.sh/domain/domain.key;
    ssl_trusted_certificate  /path/.acme.sh/domain/ca.cer;

    location / {
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header Host $host;
        proxy_pass
http://127.0.0.1:10086;
    }
}

server {

listen 80;

server_name  www.mjht.net mjht.net m.mjht.net;

#核心代码

rewrite ^(.*)$ https://${server_name}$1 permanent;

}

 


acme.shcertbot的方式更加自动化,省去了手动去域名后台改DNS记录的步骤,而且不用依赖Python,墙裂推荐

第一次成功之后,acme.sh会记录下App_KeyApp_Secret,并且生成一个定时任务,每天凌晨000自动检测过期域名并且自动续期。对这种方式有顾虑的,请慎重,不过也可以自行删掉用户级的定时任务,并且清理掉~/.acme.sh文件夹就行

 

二、 docker 镜像获取

如果装有docker环境的话,也可以用docker镜像来获取证书,只需一行命令即可

docker run --rm  -it  \
  -v "$(pwd)/out":/acme.sh  \
  -e Ali_Key="xxxxxx" \
  -e Ali_Secret="xxxx" \
  neilpang/acme.sh  --issue --dns dns_ali -d domain.cn -d *.domain.cn

成功之后,证书会保存在当前目录下的out文件夹,也可以指定路径,修改上面第一行 "$(pwd)/out",改为你想要保存的路径即可。

详细用法,可以参考:传送门

获取下来的证书跟方式一 获取的一模一样,其他信息请参考方式一。

三、 certbot方式获取证书[不推荐]

1.获取certbot-auto

# 下载
wget
https://dl.eff.org/certbot-auto

#
设为可执行权限
chmod a+x certbot-auto

2.开始申请证书

# xxx.com请根据自己的域名自行更改
./certbot-auto --server
https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

执行完这一步之后,会下载一些需要的依赖,稍等片刻之后,会提示输入邮箱,随便输入都行【该邮箱用于安全提醒以及续期提醒】

 

注意,申请通配符证书是要经过DNS认证的,按照提示,前往域名后台添加对应的DNS TXT记录。添加之后,不要心急着按回车,先执行dig xxxx.xxx.com txt确认解析记录是否生效,生效之后再回去按回车确认

 

到了这一步后,大功告成!!! 证书存放在/etc/letsencrypt/live/xxx.com/里面

要续期的话,执行certbot-auto renew就可以了

 

注:经评论区 ddatsh 的指点,这样的证书无法应用到主域名xxx.com上,如需把主域名也增加到证书的覆盖范围,请在开始申请证书步骤的那个指令把主域名也加上,如下: 需要注意的是,这样的话需要修改两次解析记录

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly

 

下面是一个nginx应用该证书的一个例子


server {
    server_name xxx.com;
    listen 443 http2 ssl;
    ssl on;
    ssl_certificate /etc/cert/xxx.cn/fullchain.pem;
    ssl_certificate_key /etc/cert/xxx.cn/privkey.pem;
    ssl_trusted_certificate  /etc/cert/xxx.cn/chain.pem;

    location / {
      proxy_pass
http://127.0.0.1:6666;
    }
}


  1.  

server {

listen 80;

server_name  www.mjht.net mjht.net m.mjht.net;

#核心代码

rewrite ^(.*)$ https://${server_name}$1 permanent;

}

 

  


Tags: SSL证书  acme 

广告位

随机图文

    广告位
    广告位

站点信息

  • 文章统计112篇文章
  • 标签管理标签云
  • 微信公众号:扫描二维码,关注我们