무료 응용 프로그램에하자가 암호화 와일드 카드 HTTPS 인증서의

이 튜토리얼은 다른 리눅스 시스템과 유사 CentOS는 7에서 작동합니다. 문헌 1   참조 2    인한 갱신 연산

1)에 의해 acme.sh인증 방법을 얻을 벽이 방법 추천 금
고정 표시기를 미러링함으로써 얻어 질 수있다 2) 인증서를 증가시키는 방법을

첫째, acme.sh방법

구합니다 (1)acme.sh

curl https://get.acme.sh | sh

아래 표 성공적인 설치

영상

참고 : 나는 설치 실행 후 CentOS는 7에 문제가 발생 acme.sh, 프롬프트 명령을 찾을 당신이 저와 같은 문제가 발생할 경우, 착륙 전에 터미널을 끄거나 다음 명령을 실행하시기 바랍니다하지 않았다 :

source ~/.bashrc

2. 시작 인증서를 얻을 수

acme.sh그의 전원이 자동으로 구성 DNS 도메인 이름 레코드를 해결하기 위해 내부적으로하지 않는 수, 내 도메인 이름을 알리에 등록되어, 알리 구름 해상도의 예는 다음과 같다, 여기에 자신을 개정 등록의 나머지 부분을 참조하십시오 : 포털

알리 구름 배경 가져 가십시오 App_KeyApp_Secret 포털을 하고 다음 스크립트를 실행

# 替换成从阿里云后台获取的密钥
export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"
# 换成自己的域名
acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn

이 적용 120 초 DNS를 기다리고 잠 스레드의 방법으로, 적어도 2 분 정도 기다려야 할 필요가있다

영상

이 단계에서 당신은 일러스트 sahua, 완료

디렉토리에 생성 된 인증서 : ~/acme.sh/domain/

다음은 응용 프로그램 인증서의 Nginx의 예입니다 :

# domain自行替换成自己的域名
server {
    server_name xx.domain.com;
    listen 443 http2 ssl;
    ssl_certificate /path/.acme.sh/domain/fullchain.cer;
    ssl_certificate_key /path/.acme.sh/domain/domain.key;
    ssl_trusted_certificate  /path/.acme.sh/domain/ca.cer;

    location / {
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header Host $host;
        proxy_pass http://127.0.0.1:10086;
    }
}

acme.shcertbot, 벽 균열 추천을 수동 단계 다시 도메인 DNS 레코드 변화에 대한 필요성을 제거하고, 파이썬에 의존하지 않는 더 자동화 된 방식,

최초의 성공적인 후에 acme.sh는 App_Secret와 App_Key를 기록하고, 시간 제한 작업을 생성하는 것, 0:00 매일 자동으로 감지하고 자동으로 만료 된 도메인 이름을 갱신하고있다. 이 접근 방식의 문제는,주의하시기 바랍니다하지만 당신은 또한 자신의 사용자 레벨에 예약 된 작업을 삭제하고 줄에 ~ / .acme.sh 폴더를 청소 할 수 있습니다

둘째, 고정 표시기 이미지 수집

당신이 고정 표시기 환경이있는 경우, 또한 인증서 고정 표시기 거울, 명령 한 줄에를 얻을 수 있습니다

docker run --rm  -it  \
  -v "$(pwd)/out":/acme.sh  \
  -e Ali_Key="xxxxxx" \
  -e Ali_Secret="xxxx" \
  neilpang/acme.sh  --issue --dns dns_ali -d domain.cn -d *.domain.cn

성공하면 인증서가 현재 디렉토리 폴더에 파일을 저장합니다, 당신은 또한 위의 첫 번째 줄을 수정, 경로를 지정할 수 있습니다  "$(pwd)/out"저장하려는 경로를 변경할 수 있습니다.

자세한 사용법은 다음을 참조 할 수 있습니다 포털

정확히 같은 방식으로, 다른 정보를 참조 할 수있는 방법으로 인증서를 얻을 엎드려.

셋째,  certbot인증서를 얻는 방법[不推荐] (本人使用可行)

구합니다 (1)certbot-auto

# 下载
wget https://dl.eff.org/certbot-auto

# 设为可执行权限
chmod a+x certbot-auto

인증서에 대한 응용 프로그램을 시작합니다

# 注xxx.com请根据自己的域名自行更改
./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

하나의 도메인이 아닌 더 이상없는 경우 주소의 복수

# 注xxx.com请根据自己的域名自行更改
./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

이 단계를 완료 한 후, 그 다음, 종속성이 필요 다운로드 잠시 기다려 것, 바로 보안 경고 [대한] 할 것입니다 사서함을 입력 사서함을 입력하라는 메시지가 표시 및 갱신 알림됩니다

영상

와일드 카드 인증서는 DNS를 통해 인증을 신청 프롬프트에 따라 DNS TXT 레코드를 해당 도메인 이름을 추가로 되돌아 갈 수 있습니다. 첨가 한 후, 언론 입력 첫 번째 구현을 서둘러하지 않습니다 dig xxxx.xxx.com txt발효 후 발효 해상도 기록 여부를 확인하려면 다음을 눌러 확인의 뒷면에 입력

영상

이 단계에서 당신은 완료 후! ! ! 인증서는 /etc/letsencrypt/live/xxx.com/ 내부에 저장된

를 갱신하려면 실행 certbot-auto renew

영상

* .Xxxxx.cn xxxxx.cn 기본 도메인과는 다른 두 개의 값이 기록을 추가 내부 DNS TXT의 2 배의 고해상도 기록을 필요

./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly

영상

다음은 Nginx에 인증서의 적용의 예입니다

server {
    server_name xxx.com;
    listen 443 http2 ssl;
    ssl on;
    ssl_certificate /etc/cert/xxx.cn/fullchain.pem;
    ssl_certificate_key /etc/cert/xxx.cn/privkey.pem;
    ssl_trusted_certificate  /etc/cert/xxx.cn/chain.pem;

    location / {
      proxy_pass http://127.0.0.1:6666;
    }
}
게시 45 개 원래 기사 · 원의 찬양 3 ·은 20000 +를 볼

추천

출처blog.csdn.net/cfm_gavin/article/details/104816442