SSL /TLS Έκδοση πιστοποιητικού και ανάκληση με ACME

Λογότυπο ACMEΟι πελάτες SSL.com μπορούν πλέον να χρησιμοποιούν το δημοφιλές πρωτόκολλο ACME για να ζητούν και να ανακαλούν SSL /TLS πιστοποιητικά.

Το ACME (Automated Certificate Management Environment) είναι ένα τυπικό πρωτόκολλο για την αυτόματη επικύρωση τομέα και εγκατάσταση πιστοποιητικών X.509, τεκμηριωμένα σε IETF RFC 8555. Ως καλά τεκμηριωμένο πρότυπο με πολλούς ανοιχτού κώδικα υλοποιήσεις πελατών, Η ACME προσφέρει έναν ανώδυνο τρόπο παροχής ιστοσελίδων ή Συσκευές IoT όπως μόντεμ και δρομολογητές με δημόσια ή ιδιωτικά ψηφιακά πιστοποιητικά και τα εν λόγω πιστοποιητικά ενημερώνονται με την πάροδο του χρόνου.

Το ACME δεν είναι μόνο για ιστότοπους! Με μια έκδοση έκδοσης CA με δυνατότητα ACME από το SSL.com, οι προμηθευτές IoT μπορούν εύκολα να διαχειριστούν και να αυτοματοποιήσουν την επικύρωση, την εγκατάσταση, την ανανέωση και την ανάκληση SSL /TLS πιστοποιητικά σε συσκευές με δυνατότητα ACME.

Μάθετε περισσότερα για το ACME για το IoT

Αυτός ο οδηγός θα σας δείξει πώς:

  • Εντοπίστε και ανακτήστε τα διαπιστευτήρια που θα χρειαστείτε για να ζητήσετε πιστοποιητικά με το ACME.
  • Χρησιμοποιήστε το Certbot για να ζητήσετε μη αυτόματα SSL /TLS πιστοποιητικά μέσω του HTTP-01 και DNS-01 μεθόδους πρόκλησης.
  • Ανάκληση πιστοποιητικών με Certbot.
Σημείωση:
Μπορείτε να χρησιμοποιήσετε πολλούς άλλους πελάτες ACME, συμπεριλαμβανομένων Διαχειριστής πιστοποιητικών Kubernetes, με την υπηρεσία ACME της SSL.com.
acme4j  Ο πελάτης μπορεί πλέον να χρησιμοποιεί τις υπηρεσίες ACME SSL.com σε αυτό το αποθετήριο: https://github.com/SSLcom/acme4j
Ανατρέξτε στην τεκμηρίωση του παρόχου λογισμικού σας για οδηγίες για άλλους πελάτες ACME που δεν είναι Certbot.

Εγκαταστήστε το Certbot

Αυτός ο οδηγός προϋποθέτει ότι εργάζεστε σε έναν υπολογιστή που διαθέτει Certbot εγκατεστημένο. Το Certbot είναι ένα δωρεάν και ανοιχτού κώδικα εργαλείο, που αναπτύχθηκε από το Electronic Frontier Foundation (EFF), το οποίο μπορείτε να χρησιμοποιήσετε για να ζητήσετε ή να ανακαλέσετε SSL /TLS πιστοποιητικά από το SSL.com μέσω του πρωτοκόλλου ACME. Το Certbot μπορεί να εκτελεστεί σε διάφορες πλατφόρμες, όπως Linux, macOS και Windows.

  • Εάν έχετε εγκατεστημένο το snapd, μπορείτε να χρησιμοποιήσετε αυτήν την εντολή για εγκατάσταση:
    sudo snap install - κλασικό πιστοποιητικό
  • If /snap/bin/ δεν είναι στο δικό σας PATH, θα χρειαστεί επίσης να το προσθέσετε ή να εκτελέσετε μια εντολή όπως αυτή:
    sudo ln -s / snap / bin / certbot / usr / bin / certbot

Εάν χρειάζεστε περισσότερες πληροφορίες σχετικά με την εγκατάσταση του Certbot στο σύστημά σας, ανατρέξτε στα EFF τεκμηρίωση.

Ανάκτηση διαπιστευτηρίων ACME

Πριν χρησιμοποιήσετε το ACME για να ζητήσετε πιστοποιητικό, θα πρέπει να ανακτήσετε το δικό σας Κλειδί λογαριασμού και Κλειδί HMAC από τον λογαριασμό σας SSL.com.

SSL.com's Μεταπωλητής και αγορά όγκου συνεργάτες μπορούν δημιουργία διαπιστευτηρίων ACME για τους πελάτες τους. Ανάγνωση αυτό το πώς για πλήρεις οδηγίες.
  1. Συνδεθείτε στον λογαριασμό σας SSL.com. Εάν είστε ήδη συνδεδεμένοι, μεταβείτε στο Ταμπλό αυτοκίνητου Tab.
    Ταμπλό αυτοκίνητου
  2. Πατήστε api διαπιστευτήρια, βρίσκεται κάτω από προγραμματιστές και ενοποίηση.
    Σύνδεσμος διαπιστευτηρίων API
  3. Θα χρειαστείτε το δικό σας Κλειδί λογαριασμού / ACME και Κλειδί HMAC για να ζητήσετε πιστοποιητικά. Κάντε κλικ στο εικονίδιο με το πρόχειρο () δίπλα σε κάθε πλήκτρο για να αντιγράψετε την τιμή στο πρόχειρο.
    Κλειδί λογαριασμού / ACME και κλειδί HMAC
  4. Μπορείτε επίσης να αντιγράψετε μια εντολή Certbot που είναι προγεμισμένη με τη διεύθυνση email σας, το πλήκτρο λογαριασμού / ACME και το κλειδί HMAC κάνοντας κλικ στο εικονίδιο του πρόχειρου () δίπλα στο εντολή cli, παρακάτω Πιστοποιητικό ACME. Αυτή η προ-μορφοποιημένη εντολή θα παραγγείλει ένα πιστοποιητικό μέσω της μεθόδου πρόκλησης HTTP-01.Αντιγράψτε την εντολή certbot

Αίτημα μη αυτόματου SSL /TLS Πιστοποιητικό

Τώρα που έχετε ανακτήσει τα διαπιστευτήριά σας, μπορείτε να ζητήσετε πιστοποιητικό μέσω του certbot εντολή. Το Certbot υποστηρίζει δύο μεθόδους επικύρωσης τομέα (DV): HTTP-01 και DNS-01.

Μέθοδος πρόκλησης HTTP-01

HTTP-01 είναι η πιο συχνά χρησιμοποιούμενη μέθοδος πρόκλησης που χρησιμοποιείται με τα ACME και Certbot. Όταν ζητάτε ένα πιστοποιητικό με αυτόν τον τρόπο, το Certbot θα δημιουργήσει ένα διακριτικό που μπορείτε να χρησιμοποιήσετε για να δημιουργήσετε ένα δημόσιο προσβάσιμο αρχείο στον ιστότοπό σας. Στη συνέχεια, ο διακομιστής ACME του SSL.com θα επαληθεύσει το αρχείο μέσω HTTP και θα εκδώσει ένα υπογεγραμμένο πιστοποιητικό εάν είναι σωστό.

απαιτήσεις: Η μέθοδος HTTP-01 απαιτεί να έχετε πρόσβαση στον διακομιστή ιστού σας και ότι ο ιστότοπος είναι διαθέσιμος μέσω θύρας 80 μέσω HTTP. Θα χρειαστείτε επίσης sudo προνόμια στον υπολογιστή.

Για να ανακτήσετε μη αυτόματα ένα πιστοποιητικό, χρησιμοποιήστε την ακόλουθη εντολή. Αντικαταστήστε τις τιμές σε ΟΛΕΣ τις ΚΓΠ με τις πραγματικές σας τιμές. (Όπως σημειώθηκε παραπάνω, μπορείτε επίσης να αντιγράψετε και να επικολλήσετε μια εντολή certbot που το κάνει από τον λογαριασμό της πύλης σας):

sudo certbot certonly --manual --server https://acme.ssl.com/sslcom-dv-ecc --config-dir /etc/ssl-com --logs-dir /var/log/ssl-com -- συμφωνώ --no-eff-email --email EMAIL-ADDRESS --eab-hmac-key HMAC-KEY --eab-kid ACCOUNT-KEY -d DOMAIN.NAME

Καταστροφή της εντολής:

  • sudo certbot τρέχει το certbot εντολή με δικαιώματα superuser.
  • certonly ζητά να ανακτήσετε ένα πιστοποιητικό, αλλά όχι να το εγκαταστήσετε.
  • --manual καθορίζει την εκτέλεση του Certbot διαδραστικά.
  • --server https://acme.ssl.com/sslcom-dv-ecc καθορίζει τον διακομιστή ACME του SSL.com.
  • --config-dir /etc/ssl-com (προαιρετικά) ορίζει τον κατάλογο διαμόρφωσης.
  • --logs-dir /var/log/ssl-com (προαιρετικά) ορίζει τον κατάλογο για αρχεία καταγραφής.
  • --agree-tos (προαιρετικά) συμφωνεί με τη συμφωνία συνδρομητών ACME. Μπορείτε να το παραλείψετε εάν θέλετε να συμφωνήσετε διαδραστικά.
  • --no-eff-email (προαιρετικό) δηλώνει ότι δεν θέλετε να μοιραστείτε τη διεύθυνση email σας με το EFF. Εάν το παραλείψετε, θα σας ζητηθεί η επιλογή κοινοποίησης της διεύθυνσης email σας.
  • --email EMAIL-ADDRESS παρέχει μια διεύθυνση email εγγραφής. Μπορείτε να καθορίσετε πολλές διευθύνσεις, διαχωρισμένες με κόμματα.
  • --eab-hmac-key HMAC-KEY καθορίζει το κλειδί HMAC σας.
  • --eab-kid ACCOUNT-KEY καθορίζει το κλειδί του λογαριασμού σας.
  • -d DOMAIN.NAME καθορίζει το όνομα τομέα που θα καλύπτει το πιστοποιητικό. Σημειώστε ότι μπορείτε να χρησιμοποιήσετε το -d DOMAIN.NAME επιλογή πολλές φορές στην εντολή σας για να προσθέσετε ονόματα τομέα στο πιστοποιητικό σας. Το Certbot θα σας ζητήσει να δημιουργήσετε ένα αρχείο πρόκλησης για κάθε όνομα τομέα που ζητάτε. Ανατρέξτε στην ενότητα τύποι πιστοποιητικών και χρέωση παρακάτω για να δείτε πώς αντιστοιχούν διαφορετικοί συνδυασμοί ονομάτων domain Τύποι πιστοποιητικών SSL.com και τις αντίστοιχες τιμές τους.
Σημείωση: Το Certbot 2.0.0 ή νεότερο έχει ως προεπιλογή τη δημιουργία ECDSA για νέα πιστοποιητικά. Η παραπάνω εντολή θα δημιουργήσει ένα ζεύγος κλειδιών και πιστοποιητικό ECDSA. Για να χρησιμοποιήσετε τα κλειδιά RSA:

  • Αλλαξε το --server τιμή στην εντολή προς https://acme.ssl.com/sslcom-dv-rsa
  • Πρόσθεση --key-type rsa στην εντολή.
Όταν εκτελείτε για πρώτη φορά τα παραπάνω certbot εντολή, οι πληροφορίες λογαριασμού ACME θα αποθηκευτούν στον υπολογιστή σας στον κατάλογο διαμόρφωσης (/etc/ssl-com στην εντολή που φαίνεται παραπάνω. Σε μελλοντικές εκδόσεις πιστοποιητικού, μπορείτε να παραλείψετε το --eab-hmac-key και --eab-kid επιλογές, επειδή το certbot θα τις αγνοήσει υπέρ των τοπικά αποθηκευμένων πληροφοριών λογαριασμού.

Εάν πρέπει να συσχετίσετε τις παραγγελίες πιστοποιητικών ACME για τον υπολογιστή με διαφορετικό λογαριασμό SSL.com, θα πρέπει να καταργήσετε αυτές τις πληροφορίες λογαριασμού από τον υπολογιστή σας με την εντολή sudo rm -r /etc/ssl-com/accounts/acme.ssl.com (ή, εάν παραλείψατε το προαιρετικό --config-dir επιλογή, sudo rm -r /etc/letsencrypt/accounts/acme.ssl.com).

Όταν εκτελείτε την παραπάνω εντολή, θα πρέπει να λάβετε οδηγίες για να δημιουργήσετε ένα αρχείο επικύρωσης:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Δημιουργήστε ένα αρχείο που περιέχει μόνο αυτά τα δεδομένα: cr1rsRTImVz_s7HHk7biTQ. 9mOlJPgZ8D97HojOHnhD6hYeZZOPDUDNMxchFUNJQvI Και να είναι διαθέσιμο στο web server σας σε αυτό το URL: http://DOMAIN.NAME/.well-known/acme-challenge/cr1rsRTImVz_s7HHk7biTQ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Πατήστε Enter για να συνεχίσετε

Δημιουργήστε το αρχείο και αποθηκεύστε το σε μια τοποθεσία στον διακομιστή ιστού σας όπου μπορείτε να έχετε πρόσβαση μέσω HTTP μέσω θύρας 80 στη διεύθυνση URL που εμφανίζεται και, στη συνέχεια, πατήστε Enter.

Σημείωση: Η πρόκληση HTTP-01 ενδέχεται να απαιτεί όνομα αρχείου που αρχίζει με παύλα (-) χαρακτήρα. Σε αυτήν την περίπτωση, ίσως χρειαστεί να καθορίσετε τον κατάλογο κατά τη δημιουργία του αρχείου σας για να αποτρέψετε το κέλυφος από την ερμηνεία της παύλας (π.χ. vim ./-r1rsRTImVz_s7HHk7biTQ).

Εάν όλες οι πληροφορίες σας είναι σωστές, θα πρέπει να λάβετε ένα μήνυμα επιβεβαίωσης που να δείχνει τις τοποθεσίες της αλυσίδας πιστοποιητικών και του ιδιωτικού κλειδιού σας:

ΣΗΜΑΝΤΙΚΕΣ ΣΗΜΕΙΩΣΕΙΣ: - Συγχαρητήρια! Το πιστοποιητικό και η αλυσίδα σας έχουν αποθηκευτεί στη διεύθυνση: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem Το αρχείο κλειδιού σας έχει αποθηκευτεί στη διεύθυνση: /etc/ssl-com/live/DOMAIN.NAME/privkey.pem Your Το πιστοποιητικό θα λήξει στις 2021-10-05. Για να αποκτήσετε μια νέα ή τροποποιημένη έκδοση αυτού του πιστοποιητικού στο μέλλον, απλώς εκτελέστε ξανά το certbot. Για να μη ανανεώνετε διαδραστικά * όλα * τα πιστοποιητικά σας, εκτελέστε το "certbot renew"

Τώρα μπορείτε να διαμορφώσετε τον διακομιστή ιστού σας για πρόσβαση στο νέο πιστοποιητικό και το ιδιωτικό κλειδί.

Μέθοδος πρόκλησης DNS-01

Η DNS-01 Η μέθοδος πρόκλησης είναι πιο δύσκολη στη χρήση από το HTTP-01, αλλά μπορεί να είναι πιο βολική για χρήση σε πολλούς διακομιστές ιστού. Σε αυτήν τη μέθοδο, το Certbot θα παρέχει ένα διακριτικό που χρησιμοποιείτε για να δημιουργήσετε μια εγγραφή DNS TXT κάτω από το όνομα τομέα που θα προστατεύει το πιστοποιητικό.

απαιτήσεις: Η μέθοδος DNS-01 απαιτεί να έχετε τη δυνατότητα να δημιουργήσετε εγγραφές DNS για το όνομα τομέα του ιστότοπού σας.

Η ακόλουθη εντολή θα ζητήσει πιστοποιητικό για το DOMAIN.NAME μέσω της μεθόδου πρόκλησης DNS-01:

sudo certbot certonly --manual --server https://acme.ssl.com/sslcom-dv-rsa --agree-tos --no-eff-email --email EMAIL-ADDRESS --eab-hmac-key HMAC-KEY --eab-kid ACCOUNT-KEY --preferred-challenges dns -d DOMAIN.NAME

Σημείωση: Μπορείτε να χρησιμοποιήσετε το -d DOMAIN.NAME επιλογή πολλές φορές στην εντολή σας για να προσθέσετε ονόματα τομέα στο πιστοποιητικό σας. Το Certbot θα σας ζητήσει να δημιουργήσετε μια ξεχωριστή εγγραφή DNS TXT για κάθε όνομα τομέα που ζητάτε. Δεν χρειάζεται να περιμένετε να διαδοθεί κάθε εγγραφή TXT πριν πατήσετε Enter μέχρι να φτάσετε στην τελική πρόκληση. Ανατρέξτε στην ενότητα τύποι πιστοποιητικών και χρέωση παρακάτω για να δείτε πώς αντιστοιχούν διαφορετικοί συνδυασμοί ονομάτων domain Τύποι πιστοποιητικών SSL.com και τις αντίστοιχες τιμές τους.
Όταν εκτελείτε για πρώτη φορά τα παραπάνω certbot εντολή, οι πληροφορίες λογαριασμού ACME θα αποθηκευτούν στον υπολογιστή σας στον κατάλογο διαμόρφωσης (/etc/ssl-com στην εντολή που φαίνεται παραπάνω. Σε μελλοντικές εκδόσεις πιστοποιητικού, μπορείτε να παραλείψετε το --eab-hmac-key και --eab-kid επιλογές, επειδή το certbot θα τις αγνοήσει υπέρ των τοπικά αποθηκευμένων πληροφοριών λογαριασμού.

Εάν πρέπει να συσχετίσετε τις παραγγελίες πιστοποιητικών ACME για τον υπολογιστή με διαφορετικό λογαριασμό SSL.com, θα πρέπει να καταργήσετε αυτές τις πληροφορίες λογαριασμού από τον υπολογιστή σας με την εντολή sudo rm -r /etc/ssl-com/accounts/acme.ssl.com (ή, εάν παραλείψατε το προαιρετικό --config-dir επιλογή, sudo rm -r /etc/letsencrypt/accounts/acme.ssl.com).

Αυτή η εντολή είναι η ίδια με αυτήν από την ενότητα HTTP-01, αλλά προσθέτει το --preferred-challenges dns επιλογή. Όταν εκτελείτε την εντολή, θα λάβετε οδηγίες για τη δημιουργία μιας εγγραφής DNS:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please deploy a DNS TXT record under the name _acme-challenge.DOMAIN.NAME with the following value: -87YKoj3sQZB4rVCMZTiifl9QJKYm2eYYymAkpE0zBo Before continuing, verify the record is deployed. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Press Enter to Continue

Δημιουργήστε την εγγραφή DNS TXT και περιμένετε να εξαπλωθεί. (whatsmydns.net είναι ένα βολικό εργαλείο για τον έλεγχο της διάδοσης DNS). Σημειώστε ότι ο χαρακτήρας υπογράμμισης (_) στην αρχή του ονόματος εγγραφής είναι απαιτείται. Όταν η εγγραφή έχει διαδοθεί παγκοσμίως, πατήστε Enter.

Εάν ζητάτε πιστοποιητικό μπαλαντέρ (π.χ. *.example.com) θα πρέπει να ζητήσετε ξεχωριστά το βασικό όνομα τομέα εάν θέλετε να το προστατέψετε επίσης (για παράδειγμα -d *.example.com -d example.com). Σε μια τέτοια περίπτωση θα πρέπει να δημιουργήσετε δύο Εγγραφές TXT με το ίδιο όνομα (_acme-challenge.example.com).

Εάν όλες οι πληροφορίες σας είναι σωστές, θα πρέπει να λάβετε ένα μήνυμα επιβεβαίωσης που να δείχνει τις τοποθεσίες της αλυσίδας πιστοποιητικών και του ιδιωτικού κλειδιού σας:

IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem Your key file has been saved at: /etc/ssl-com/live/DOMAIN.NAME/privkey.pem Your cert will expire on 2021-10-05. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew"

Τώρα μπορείτε να διαμορφώσετε τον διακομιστή ιστού σας για πρόσβαση στο νέο πιστοποιητικό και το ιδιωτικό κλειδί.

Ανανέωση πιστοποιητικού (Εγχειρίδιο)

Για πιστοποιητικά που εκδίδονται με μη αυτόματο τρόπο (όπως περιγράφεται σε αυτόν τον οδηγό), η ανανέωση πιστοποιητικού πραγματοποιείται απλώς επαναλαμβάνοντας την εντολή που χρησιμοποιήθηκε για να ζητήσετε το πιστοποιητικό. Το Certbot παρέχει ένα renew δευτερεύουσα εντολή, αλλά θα προκαλέσει σφάλμα σε μια προσπάθεια να το χρησιμοποιήσετε με πιστοποιητικά που ζητήθηκαν με το --manual επιλογή:

sudo certbot renew --force-renewal Αποθήκευση αρχείου καταγραφής εντοπισμού σφαλμάτων στο /var/log/ssl-com/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Επεξεργασία /etc/ssl-com/renewal/DOMAIN.NAME - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Δεν ήταν δυνατή η επιλογή της κατάλληλης προσθήκης: Η χειροκίνητη προσθήκη δεν λειτουργεί. μπορεί να υπάρχουν προβλήματα με την υπάρχουσα διαμόρφωσή σας. Το σφάλμα ήταν: PluginError ("Ένα σενάριο ελέγχου ταυτότητας πρέπει να παρέχεται με --manual-auth-hook όταν χρησιμοποιείτε τη μη αυτόματη προσθήκη χωρίς αλληλεπίδραση.",) Προσπάθεια ανανέωσης πιστοποιητικού (DOMAIN.NAME) από / etc / ssl-com / renewal / DOMAIN.NAME.conf προκάλεσε ένα μη αναμενόμενο σφάλμα: Η μη αυτόματη προσθήκη δεν λειτουργεί. μπορεί να υπάρχουν προβλήματα με την υπάρχουσα διαμόρφωσή σας. Το σφάλμα ήταν: PluginError ("Ένα σενάριο ελέγχου ταυτότητας πρέπει να παρέχεται με --manual-auth-hook όταν χρησιμοποιείτε τη μη αυτόματη προσθήκη χωρίς αλληλεπίδραση.",). Παράλειψη. Όλες οι προσπάθειες ανανέωσης απέτυχαν. Δεν ήταν δυνατή η ανανέωση των παρακάτω πιστοποιητικών: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem (αστοχία) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Όλες οι προσπάθειες ανανέωσης απέτυχαν. Δεν ήταν δυνατή η ανανέωση των παρακάτω πιστοποιητικών: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem (αστοχία) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 αποτυχία ανανέωσης, 0 αποτυχία ανάλυσης

Ανάκληση πιστοποιητικού

Ανάκληση πιστοποιητικού με certbot revoke. Αντικαταστήστε τη διαδρομή πιστοποιητικού σε ΟΛΑ ΤΑ ΚΕΦΑΛΑΙΑ με τις πραγματικές τιμές σας (για παράδειγμα, /etc/ssl-com/live/example.com/cert.pem). Εάν δεν καθορίσατε ένα έθιμο --config-dir και --logs-dir όταν ζητάτε το πρωτότυπο πιστοποιητικό, παραλείψτε αυτές τις επιλογές.

sudo certbot revoke --server https://acme.ssl.com/sslcom-dv-rsa --cert-path /PATH/TO/cert.pem --config-dir / etc / ssl-com --logs-dir / var / log / ssl-com

Θα σας ζητηθεί εάν θέλετε επίσης να διαγράψετε το ανακληθέν πιστοποιητικό:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Θέλετε να διαγράψετε τα πιστοποιητικά μόλις ανακαλέσατε, μαζί με όλες τις προηγούμενες και μεταγενέστερες εκδόσεις του πιστοποιητικού; - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y) es (συνιστάται) / (N ) o: Υ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Διαγράφηκαν όλα τα αρχεία που σχετίζονται με το πιστοποιητικό ΟΝΟΜΑ ΤΟΜΕΑ. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Σημείωση: Ορισμένοι χρήστες ενδέχεται να εμφανίσουν αυτό το σφάλμα κατά την προσπάθειά τους να ανακαλέσουν ένα πιστοποιητικό χρησιμοποιώντας SSL.comτελικό σημείο ACME:Unable to register an account with ACME server. Error returned by the ACME server: Something went wrong. We apologize for the inconvenience.

Δοκιμάστε τα εξής για να επιλύσετε το σφάλμα:
α) Καθορίστε τη διαδρομή του ιδιωτικού κλειδιού του πιστοποιητικού για την υπογραφή της αίτησης ανάκλησης.
Παράδειγμα: --key-path /PATH/TO/privkey.pem
β) Εάν χρησιμοποιήσατε έναν προσαρμοσμένο κατάλογο, καθορίστε τον κατάλογο που χρησιμοποιήσατε κατά την έκδοση του πιστοποιητικού: --config-dir

Τύποι πιστοποιητικών και χρέωση

Όλα τα SSL /TLS πιστοποιητικά που εκδίδονται μέσω ACME από το SSL.com είναι πιστοποιητικά ενός έτους. Ο τύπος πιστοποιητικού SSL.com για τον οποίο θα λάβετε (και θα χρεωθείτε) εξαρτάται από τον αριθμό και τον τύπο των ονομάτων τομέα που ζητήσατε:

  • Βασικό SSL: Ένα όνομα τομέα ή ένα όνομα τομέα συν www υποτομέας (π.χ. example.com και www.example.com).
    • Σημειώστε ότι εάν θέλετε να προστατεύσετε τόσο το βασικό όνομα τομέα όσο και το www, πρέπει να συμπεριλάβετε και τα δύο στην εντολή Certbot (π.χ. -d example.com -d www.example.com).
  • Wildcard SSL: Ένα όνομα τομέα μπαλαντέρ ή ένα όνομα τομέα μπαλαντέρ συν όνομα τομέα βάσης (π.χ. *.example.com και example.com).
  • Premium SSL: Βασικό όνομα τομέα και ένας έως τρεις υποτομείς εκτός χαρακτήρων μπαλαντέρ. (Εξαίρεση: Όπως προαναφέρθηκε, βασικός τομέας συν www Ο υποτομέας [και κανένας άλλος] θα χρεωθεί ως βασικός SSL.) Για παράδειγμα:
    • example.com και info.example.com
    • example.comwww.example.com, να info.example.com
    • example.comwww.example.com, info.example.com , να store.example.com
  • UCC / SAN SSL πολλαπλών τομέων: Οποιοσδήποτε άλλος συνδυασμός ονομάτων τομέα. Για παράδειγμα:
    • Βασικό όνομα τομέα και περισσότεροι από τρεις υποτομείς
    • Δύο ή περισσότερα ονόματα μπαλαντέρ και / ή ονόματα τομέα εκτός υποτομέα

Συμμετέχοντες σε SSL.com Πρόγραμμα μεταπωλητών και αγορών όγκου θα χρεωθεί με την προεξοφλημένη τιμή που σχετίζεται με το επίπεδο τιμών τους.

Για περισσότερες πληροφορίες

Υπάρχουν πολλά περισσότερα που μπορείτε να κάνετε με το πρωτόκολλο ACME (με ή χωρίς Certbot). Ανατρέξτε στους παρακάτω πόρους για πολύ περισσότερες πληροφορίες:

Χρειάζεστε περισσότερη βοήθεια με τον λογαριασμό σας SSL.com;

Σας ευχαριστούμε που επιλέξατε το SSL.com! Εάν έχετε απορίες, επικοινωνήστε μαζί μας μέσω email στο Support@SSL.com, κλήση 1-877-SSL-SECUREή απλώς κάντε κλικ στο σύνδεσμο συνομιλίας κάτω δεξιά αυτής της σελίδας. Μπορείτε επίσης να βρείτε απαντήσεις σε πολλές κοινές ερωτήσεις υποστήριξης στο βάση γνώσεων.
Twitter
Facebook
LinkedIn
Reddit
Email

Μείνετε ενημερωμένοι και ασφαλείς

SSL.com είναι παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, PKI και ψηφιακά πιστοποιητικά. Εγγραφείτε για να λαμβάνετε τα πιο πρόσφατα νέα του κλάδου, συμβουλές και ανακοινώσεις προϊόντων από SSL.com.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.