使用 acme.sh 申请Let‘s Encrypt 通配符证书

1、安装acme.sh

curl https://get.acme.sh | sh

2、使用dns API得方式申请证书
dns 方式的真正强大之处在于可以使用域名解析商提供的 api 自动添加 txt 记录完成验证.
acme.sh 目前支持 cloudflare, dnspod, cloudxns, godaddy 以及 ovh 等数十种解析商的自动集成.
以 dnspod 为例, 你需要先登录到 dnspod 账号, 生成你的 api id 和 api key, 都是免费的. 然后:

export GD_Key="e2ndjW9X6_415njLoZNx6f719WSQ"
export GD_Secret="41QxgoBeYECbPtcE"

/root/.acme.sh/acme.sh --issue --dns dns_gd -d 0xsyshell.com -d ‘*.0xsyshell.com‘

证书就会自动生成了. 这里给出的 api id 和 api key 会被自动记录下来, 将来你在使用 dnspod api 的时候, 就不需要再次指定了. 直接生成就好了
3、安装到我们指定的位置,并与nginx关联,达到自动更新证书得目的

mkdir /data/ssl
/root/.acme.sh/acme.sh --installcert -d 0xsyshell.com --key-file  /data/ssl/0xsyshell.com.key --fullchain-file /data/ssl/0xsyshell.cer --ca-file /data/ssl/0xsyshell.com.ca.cer --reloadcmd "/usr/local/openresty/nginx/sbin/nginx -s reload"

4、在nginx中server模块内配置如下:

··· #省略部分配置
ssl_session_timeout  5m;
ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_prefer_server_ciphers   on;
ssl_certificate /data/ssl/0xsyshell.com.cer;
ssl_certificate_key  /data/ssl/0xsyshell.com.key;
ssl_trusted_certificate /data/ssl/0xsyshell.com.ca.cer;
···

原文地址:https://blog.51cto.com/darren88/2399810

时间: 2024-08-30 13:26:45

使用 acme.sh 申请Let‘s Encrypt 通配符证书的相关文章

centos+nginx申请Let's Encrypt 通配符HTTPS证书

Let's Encrypt 宣布 ACME v2 正式支持通配符证书,并将继续清除 Web 上采用 HTTPS 的障碍,让每个网站轻松获取管理证书.消息一出,马上就有热心用户分享出了 Let's Encrypt 通配符 HTTPS 证书的申请方式,下面我们一起来学习下吧! 配置环境: 操作系统:Ubuntu 16.04.2 LTS 配置域名:tinywan.top 具体步骤 1.获取certbot-auto 1 2 3 4 5 # 下载 wget https://dl.eff.org/certb

使用acme.sh签发Let's Encrypt的免费数字证书

--------------安装----------------curl https://get.acme.sh | sh#让alias生效source ~/.bashrc -------------设置DNS API------------在dns运营商网站设置DNS API的API KEY/SECRET KEY#例如阿里云,域名所在账号登录后,进入如下页面进行设置 https://usercenter.console.aliyun.com/#/manage/ak # 得到key和Secret

kubernetes里let's encrypt通配符证书的自动续期更新

环境与需求: Ubuntu云服务器上,已经做好了ssl证书的免费申请,但是证书的期限是3个月,3个月到期后必须重新申请或者更新.由于k8s集群里的服务一直在使用证书,每三个月人工更新太麻烦,所以想要配置一些做个定时自动更新. 准备: 其中, certbot-auto 执行命令,可以对证书进行申请更新删除等一系列操作 dns_script 调用连接服务器控制台设置DNS校验记录的脚本 pytz python的一个模块 一.下载hook功能的脚本文件 git clone https://github

申请Let’s Encrypt通配符HTTPS证书(certbot ACME v2版)

1.获取certbot-auto# 下载 # 下载 wget https://dl.eff.org/certbot-auto # 设为可执行权限 chmod a+x certbot-auto 2.开始申请证书客户在申请 Let’s Encrypt 证书的时候,需要校验域名的所有权,证明操作者有权利为该域名申请证书,目前支持三种验证方式: dns-01:给域名添加一个 DNS TXT 记录.http-01:在域名对应的 Web 服务器下放置一个 HTTP well-known URL 资源文件.t

申请免费的ssl通配符证书

吐曹: 为了给我网站配置免费的htpps证书费死劲了, 折腾了一天, 找阿里阿里给我反馈的和我自己看的一样, 没什么用 我用Certbot生成证书以后怎么访问都是阿里的免费的hppts证书, 我都把阿里的吊销了还是可以用https访问 最好过了大约5个小时, 阿里的https访问不再是阿里的了, 我怀疑是dns服务器缓存的问题, 因为阿里那边的浏览器 也是可以访问我吊销的那个证书, 心累 生成免费的Let's Encrypt证书步骤 1. 我用的是Certbot 可以点击进去看看 至于步骤你看以

Windows Ubuntu Bash申请免费通配符证书(Let's Encrypt)并绑定IIS

什么是 Let’s Encrypt? 部署 HTTPS 网站的时候需要证书,证书由 CA 机构签发,大部分传统 CA 机构签发证书是需要收费的,这不利于推动 HTTPS 协议的使用. Let’s Encrypt 也是一个 CA 机构,但这个 CA 机构是免费的!!!也就是说签发证书不需要任何费用. 什么是通配符证书 在没有出现通配符证书之前,Let’s Encrypt 支持两种证书. 1)单域名证书:证书仅仅包含一个主机. 2)SAN 证书:一张证书可以包括多个主机(Let’s Encrypt

申请Let's Encrypt免费SSL证书

沃通及期收购的startssl被封,用不了,只能申请Let's Encrypt免费证书,我就不科普了,免费是免费,时效只有3个月,就得更新,就是这样,喵 到下面的网站,一下脚本,可以助力你快速申请证书 https://certbot.eff.org/ 下面以centos 6 - nginx 为例: 打开https://certbot.eff.org/ 选好系统版本,即下面的URL https://certbot.eff.org/#centos6-nginx 1.下载 wget -O /sbin/

Linux下使用acme.sh 配置https 免费证书

acme.sh 简单来说acme.sh 实现了 acme 协议, 可以从 let‘s encrypt 生成免费的证书.acme.sh 有以下特点:一个纯粹用Shell(Unix shell)语言编写的ACME协议客户端.完整的ACME协议实施. 支持ACME v1和ACME v2 支持ACME v2通配符证书简单,功能强大且易于使用.你只需要3分钟就可以学习它.Let's Encrypt免费证书客户端最简单的shell脚本.纯粹用Shell编写,不依赖于python或官方的Let's Encry

Pandorabox路由器申请Let's Encrypt证书,为内网web服务提供SSL支持

对于家中宽带有公网IP的用户,有时我们需要将路由器内部网络的某些web服务通过端口转发暴露到外网(例如NAS远程访问),但HTTP是明文传输,有被监听的风险:如果在NAS上使用自签名证书,再端口转发,会被Chrome浏览器认为是风险连接拒绝访问(笔者使用80.0.3987版本,命令行参数启动.系统添加证书信任法均不能通过):使用某些NAS自带的Let's Encrypt插件申请到的证书,也只能为NAS单独一个服务添加HTTPS.本文将介绍如何在路由器上安装NGINX并部署SSL,反向代理内网中的