이 튜토리얼은 다른 리눅스 시스템과 유사 CentOS는 7에서 작동합니다. 문헌 1 참조 2 인한 갱신 연산
1)에 의해 acme.sh
인증 방법을 얻을 벽이 방법 추천 금
고정 표시기를 미러링함으로써 얻어 질 수있다 2) 인증서를 증가시키는 방법을
첫째, acme.sh
방법
구합니다 (1)acme.sh
curl https://get.acme.sh | sh
아래 표 성공적인 설치
참고 : 나는 설치 실행 후 CentOS는 7에 문제가 발생 acme.sh
, 프롬프트 명령을 찾을 당신이 저와 같은 문제가 발생할 경우, 착륙 전에 터미널을 끄거나 다음 명령을 실행하시기 바랍니다하지 않았다 :
source ~/.bashrc
2. 시작 인증서를 얻을 수
acme.sh
그의 전원이 자동으로 구성 DNS 도메인 이름 레코드를 해결하기 위해 내부적으로하지 않는 수, 내 도메인 이름을 알리에 등록되어, 알리 구름 해상도의 예는 다음과 같다, 여기에 자신을 개정 등록의 나머지 부분을 참조하십시오 : 포털
알리 구름 배경 가져 가십시오 App_Key
와 App_Secret
포털을 하고 다음 스크립트를 실행
# 替换成从阿里云后台获取的密钥
export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"
# 换成自己的域名
acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn
이 적용 120 초 DNS를 기다리고 잠 스레드의 방법으로, 적어도 2 분 정도 기다려야 할 필요가있다
이 단계에서 당신은 일러스트 sahua, 완료
디렉토리에 생성 된 인증서 : ~/acme.sh/domain/
다음은 응용 프로그램 인증서의 Nginx의 예입니다 :
# domain自行替换成自己的域名
server {
server_name xx.domain.com;
listen 443 http2 ssl;
ssl_certificate /path/.acme.sh/domain/fullchain.cer;
ssl_certificate_key /path/.acme.sh/domain/domain.key;
ssl_trusted_certificate /path/.acme.sh/domain/ca.cer;
location / {
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $host;
proxy_pass http://127.0.0.1:10086;
}
}
acme.sh
댄 certbot
, 벽 균열 추천을 수동 단계 다시 도메인 DNS 레코드 변화에 대한 필요성을 제거하고, 파이썬에 의존하지 않는 더 자동화 된 방식,
최초의 성공적인 후에 acme.sh
는 App_Secret와 App_Key를 기록하고, 시간 제한 작업을 생성하는 것, 0:00 매일 자동으로 감지하고 자동으로 만료 된 도메인 이름을 갱신하고있다. 이 접근 방식의 문제는,주의하시기 바랍니다하지만 당신은 또한 자신의 사용자 레벨에 예약 된 작업을 삭제하고 줄에 ~ / .acme.sh 폴더를 청소 할 수 있습니다
둘째, 고정 표시기 이미지 수집
당신이 고정 표시기 환경이있는 경우, 또한 인증서 고정 표시기 거울, 명령 한 줄에를 얻을 수 있습니다
docker run --rm -it \
-v "$(pwd)/out":/acme.sh \
-e Ali_Key="xxxxxx" \
-e Ali_Secret="xxxx" \
neilpang/acme.sh --issue --dns dns_ali -d domain.cn -d *.domain.cn
성공하면 인증서가 현재 디렉토리 폴더에 파일을 저장합니다, 당신은 또한 위의 첫 번째 줄을 수정, 경로를 지정할 수 있습니다 "$(pwd)/out"
저장하려는 경로를 변경할 수 있습니다.
자세한 사용법은 다음을 참조 할 수 있습니다 포털
정확히 같은 방식으로, 다른 정보를 참조 할 수있는 방법으로 인증서를 얻을 엎드려.
셋째, certbot
인증서를 얻는 방법[不推荐] (本人使用可行)
구합니다 (1)certbot-auto
# 下载
wget https://dl.eff.org/certbot-auto
# 设为可执行权限
chmod a+x certbot-auto
인증서에 대한 응용 프로그램을 시작합니다
# 注xxx.com请根据自己的域名自行更改
./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly
하나의 도메인이 아닌 더 이상없는 경우 주소의 복수
# 注xxx.com请根据自己的域名自行更改
./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly
이 단계를 완료 한 후, 그 다음, 종속성이 필요 다운로드 잠시 기다려 것, 바로 보안 경고 [대한] 할 것입니다 사서함을 입력 사서함을 입력하라는 메시지가 표시 및 갱신 알림됩니다
와일드 카드 인증서는 DNS를 통해 인증을 신청 프롬프트에 따라 DNS TXT 레코드를 해당 도메인 이름을 추가로 되돌아 갈 수 있습니다. 첨가 한 후, 언론 입력 첫 번째 구현을 서둘러하지 않습니다 dig xxxx.xxx.com txt
발효 후 발효 해상도 기록 여부를 확인하려면 다음을 눌러 확인의 뒷면에 입력
이 단계에서 당신은 완료 후! ! ! 인증서는 /etc/letsencrypt/live/xxx.com/ 내부에 저장된
를 갱신하려면 실행 certbot-auto renew
을
* .Xxxxx.cn xxxxx.cn 기본 도메인과는 다른 두 개의 값이 기록을 추가 내부 DNS TXT의 2 배의 고해상도 기록을 필요
./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly
다음은 Nginx에 인증서의 적용의 예입니다
server {
server_name xxx.com;
listen 443 http2 ssl;
ssl on;
ssl_certificate /etc/cert/xxx.cn/fullchain.pem;
ssl_certificate_key /etc/cert/xxx.cn/privkey.pem;
ssl_trusted_certificate /etc/cert/xxx.cn/chain.pem;
location / {
proxy_pass http://127.0.0.1:6666;
}
}