SSL /TLS Penerbitan dan Pencabutan Sertifikat dengan ACME

Logo ACMEPelanggan SSL.com sekarang dapat menggunakan protokol ACME populer untuk meminta dan mencabut SSL /TLS sertifikat.

ACME (Automated Certificate Management Environment) adalah protokol standar untuk validasi domain otomatis dan pemasangan sertifikat X.509, didokumentasikan di IETF RFC 8555. Sebagai standar yang terdokumentasi dengan baik dengan banyak sumber terbuka implementasi klien, ACME menawarkan cara yang mudah untuk menyediakan situs web atau Perangkat IoT seperti modem dan router dengan sertifikat digital yang dipercaya publik atau pribadi dan terus memperbarui sertifikat ini dari waktu ke waktu.

ACME bukan hanya untuk situs web! Dengan CA penerbitan berkemampuan ACME dari SSL.com, vendor IoT dapat dengan mudah mengelola dan mengotomatiskan validasi, instalasi, pembaruan, dan pencabutan SSL /TLS sertifikat pada perangkat yang mendukung ACME.

Pelajari lebih lanjut tentang ACME untuk IoT

Panduan ini akan menunjukkan cara:

  • Temukan dan ambil kredensial yang Anda perlukan untuk meminta sertifikat dengan ACME.
  • Gunakan Certbot untuk meminta SSL /TLS sertifikat melalui HTTP-01 dan DNS-01 metode tantangan.
  • Cabut sertifikat dengan Certbot.
Catatan:
Anda dapat menggunakan banyak klien ACME lainnya, termasuk Manajer sertifikat Kubernetes, dengan layanan ACME SSL.com.
acme4j  klien sekarang dapat menggunakan layanan ACME SSL.com di repositori ini: https://github.com/SSLcom/acme4j
Silakan merujuk ke dokumentasi penyedia perangkat lunak Anda untuk petunjuk bagi klien ACME non-Certbot lainnya.

Pasang Certbot

Panduan ini mengasumsikan Anda sedang mengerjakan komputer yang memiliki Certbot terpasang. Certbot adalah alat gratis dan bersumber terbuka, yang dikembangkan oleh Electronic Frontier Foundation (EFF), yang dapat Anda gunakan untuk meminta atau mencabut SSL /TLS sertifikat dari SSL.com melalui protokol ACME. Certbot dapat dijalankan di berbagai platform, termasuk Linux, macOS, dan Windows.

  • Jika Anda memiliki snapd terpasang, Anda dapat menggunakan perintah ini untuk penginstalan:
    sudo snap install - certbot klasik
  • If /snap/bin/ tidak ada di dalam PATH, Anda juga perlu menambahkannya atau menjalankan perintah seperti ini:
    sudo ln -s / snap / bin / certbot / usr / bin / certbot

Jika Anda memerlukan informasi lebih lanjut tentang menginstal Certbot di sistem Anda, silakan merujuk ke EFF's dokumentasi.

Ambil Kredensial ACME

Sebelum menggunakan ACME untuk meminta sertifikat, Anda perlu mengambil file Kunci Akun dan Kunci HMAC dari akun SSL.com Anda.

SSL.com Pengecer dan Pembelian Volume mitra bisa menghasilkan kredensial ACME untuk pelanggan mereka. Baca baca ini bagaimana caranya untuk instruksi lengkap.
  1. Masuk ke akun SSL.com Anda. Jika Anda sudah masuk, buka Menu Utama Tab.
    Menu Utama
  2. Klik kredensial api, terletak di bawah pengembang dan integrasi.
    Tautan kredensial API
  3. Anda akan membutuhkan Anda Akun / Kunci ACME dan Kunci HMAC untuk meminta sertifikat. Klik ikon clipboard () di samping setiap kunci untuk menyalin nilai ke clipboard.
    Kunci Akun / ACME dan Kunci HMAC
  4. Anda juga dapat menyalin perintah Certbot yang telah diisi sebelumnya dengan alamat email Anda, kunci Akun / ACME dan kunci HMAC dengan mengklik ikon clipboard () di samping perintah cli, di bawah ini Certbot ACME. Perintah yang diformat sebelumnya ini akan memesan sertifikat melalui metode tantangan HTTP-01.Salin perintah certbot

Minta SSL /TLS sertifikat

Sekarang setelah Anda mendapatkan kembali kredensial Anda, Anda dapat meminta sertifikat melalui certbot perintah. Certbot mendukung dua metode validasi domain (DV): HTTP-01 dan DNS-01.

Metode Tantangan HTTP-01

HTTP-01 adalah metode tantangan yang paling umum digunakan yang digunakan dengan ACME dan Certbot. Saat Anda meminta sertifikat dengan cara ini, Certbot akan menghasilkan token yang dapat Anda gunakan untuk membuat file yang dapat diakses publik di situs web Anda. Server ACME SSL.com kemudian akan memverifikasi file melalui HTTP dan menerbitkan sertifikat yang ditandatangani jika benar.

Persyaratan: Metode HTTP-01 mengharuskan Anda memiliki akses ke server web Anda, dan situs tersebut tersedia melalui porta 80 melalui HTTP. Anda juga akan membutuhkan sudo hak istimewa di komputer.

Untuk mengambil sertifikat secara manual, gunakan perintah berikut. Gantilah nilai dalam HURUF BESAR SEMUA dengan nilai Anda yang sebenarnya. (Seperti disebutkan di atas, Anda juga dapat menyalin dan menempelkan perintah certbot yang melakukan ini dari akun portal Anda):

sudo certbot certonly --manual --server https://acme.ssl.com/sslcom-dv-ecc --config-dir /etc/ssl-com --logs-dir /var/log/ssl-com -- setuju-tos --no-eff-email --email ALAMAT EMAIL --eab-hmac-key HMAC-KEY --eab-kid ACCOUNT-KEY -d DOMAIN.NAME

Memecah perintah:

  • sudo certbot menjalankan certbot perintah dengan hak superuser.
  • certonly permintaan untuk mengambil sertifikat, tetapi tidak menginstalnya.
  • --manual menentukan untuk menjalankan Certbot secara interaktif.
  • --server https://acme.ssl.com/sslcom-dv-ecc menentukan server ACME SSL.com.
  • --config-dir /etc/ssl-com (opsional) menyetel direktori konfigurasi.
  • --logs-dir /var/log/ssl-com (opsional) menyetel direktori untuk log.
  • --agree-tos (opsional) menyetujui perjanjian pelanggan ACME. Anda dapat menghilangkan ini jika Anda ingin menyetujui secara interaktif.
  • --no-eff-email (opsional) menunjukkan bahwa Anda tidak ingin membagi alamat email Anda dengan EFF. Jika Anda mengabaikan ini, Anda akan diminta dengan opsi untuk membagikan alamat email Anda.
  • --email EMAIL-ADDRESS memberikan alamat email pendaftaran. Anda dapat menentukan beberapa alamat, dipisahkan dengan koma.
  • --eab-hmac-key HMAC-KEY menentukan kunci HMAC Anda.
  • --eab-kid ACCOUNT-KEY menentukan kunci akun Anda.
  • -d DOMAIN.NAME menentukan nama domain yang akan dicakup oleh sertifikat. Perhatikan bahwa Anda dapat menggunakan -d DOMAIN.NAME opsi beberapa kali dalam perintah Anda untuk menambahkan nama domain ke sertifikat Anda. Certbot akan meminta Anda untuk membuat file tantangan untuk setiap nama domain yang diminta. Silakan lihat bagian tentang jenis sertifikat dan penagihan di bawah untuk melihat bagaimana kombinasi yang berbeda dari nama domain dipetakan Jenis sertifikat SSL.com dan harga yang sesuai.
Catatan: Certbot 2.0.0 atau lebih baru default untuk menghasilkan ECDSA untuk sertifikat baru. Perintah di atas akan menghasilkan keypair dan sertifikat ECDSA. Untuk menggunakan kunci RSA sebagai gantinya:

  • Mengubah --server nilai dalam perintah untuk https://acme.ssl.com/sslcom-dv-rsa
  • Add --key-type rsa ke perintah.
Saat pertama kali menjalankan yang di atas certbot perintah, info akun ACME akan disimpan di komputer Anda di direktori konfigurasi (/etc/ssl-com dalam perintah yang ditunjukkan di atas. Pada menjalankan certbot di masa mendatang, Anda dapat menghilangkan --eab-hmac-key dan --eab-kid opsi karena certbot akan mengabaikannya demi info akun yang disimpan secara lokal.

Jika Anda perlu mengaitkan pesanan sertifikat ACME Anda untuk komputer dengan akun SSL.com yang berbeda, Anda harus menghapus informasi akun ini dari komputer Anda dengan perintah sudo rm -r /etc/ssl-com/accounts/acme.ssl.com (atau, jika Anda menghilangkan pilihan --config-dir pilihan, sudo rm -r /etc/letsencrypt/accounts/acme.ssl.com).

Ketika Anda menjalankan perintah di atas, Anda akan menerima instruksi untuk membuat file validasi:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Buat file yang hanya berisi data ini: cr1rsRTImVz_s7HHk7biTQ. 9mOlJPgZ8D97HojOHnhD6hYeZZOPDUDNMxchFUNJQvI Dan membuatnya tersedia di server web Anda di URL ini: http://DOMAIN.NAME/.well-known/acme-challenge/cr1rsRTImVz_s7HHk7biTQ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Tekan Enter untuk Melanjutkan

Buat file dan simpan di lokasi di server web Anda yang dapat diakses melalui HTTP melalui port 80 di URL yang ditampilkan, lalu tekan Enter.

Catatan: Tantangan HTTP-01 mungkin memerlukan nama file yang diawali dengan tanda hubung (-) karakter. Dalam hal ini Anda mungkin perlu menentukan direktori saat membuat file Anda untuk mencegah shell menafsirkan tanda hubung (mis vim ./-r1rsRTImVz_s7HHk7biTQ).

Jika semua informasi Anda benar, Anda akan menerima pesan konfirmasi yang menunjukkan lokasi rantai sertifikat dan kunci pribadi Anda:

CATATAN PENTING: - Selamat! Sertifikat dan rantai Anda telah disimpan di: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem File kunci Anda telah disimpan di: /etc/ssl-com/live/DOMAIN.NAME/privkey.pem Anda cert akan berakhir pada 2021-10-05. Untuk mendapatkan versi baru atau versi tweak dari sertifikat ini di masa mendatang, cukup jalankan certbot lagi. Untuk memperbarui * semua * sertifikat Anda secara non-interaktif, jalankan "certbot renew"

Sekarang Anda dapat mengkonfigurasi server web Anda untuk mengakses sertifikat baru dan kunci pribadi.

Metode Tantangan DNS-01

Grafik DNS-01 Metode challenge lebih rumit untuk digunakan daripada HTTP-01, tetapi bisa lebih nyaman digunakan di beberapa server web. Dalam metode ini, Certbot akan memberikan token yang Anda gunakan untuk membuat data TXT DNS dengan nama domain yang akan dilindungi oleh sertifikat.

Persyaratan: Metode DNS-01 mengharuskan Anda memiliki kemampuan untuk membuat rekam DNS untuk nama domain situs web Anda.

Perintah berikut akan meminta sertifikat untuk DOMAIN.NAME melalui metode tantangan DNS-01:

sudo certbot certonly --manual --server https://acme.ssl.com/sslcom-dv-rsa --agree-tos --no-eff-email --email EMAIL-ADDRESS --eab-hmac-key HMAC-KEY --eab-kid ACCOUNT-KEY --preferred-challenges dns -d DOMAIN.NAME

Catatan: Anda dapat menggunakan -d DOMAIN.NAME opsi beberapa kali dalam perintah Anda untuk menambahkan nama domain ke sertifikat Anda. Certbot akan meminta Anda untuk membuat catatan TXT DNS terpisah untuk setiap nama domain yang diminta. Anda tidak perlu menunggu setiap data TXT menyebar sebelum menekan Enter sampai Anda mencapai tantangan terakhir. Silakan lihat bagian tentang jenis sertifikat dan penagihan di bawah untuk melihat bagaimana kombinasi yang berbeda dari nama domain dipetakan Jenis sertifikat SSL.com dan harga yang sesuai.
Saat pertama kali menjalankan yang di atas certbot perintah, info akun ACME akan disimpan di komputer Anda di direktori konfigurasi (/etc/ssl-com dalam perintah yang ditunjukkan di atas. Pada menjalankan certbot di masa mendatang, Anda dapat menghilangkan --eab-hmac-key dan --eab-kid opsi karena certbot akan mengabaikannya demi info akun yang disimpan secara lokal.

Jika Anda perlu mengaitkan pesanan sertifikat ACME Anda untuk komputer dengan akun SSL.com yang berbeda, Anda harus menghapus informasi akun ini dari komputer Anda dengan perintah sudo rm -r /etc/ssl-com/accounts/acme.ssl.com (atau, jika Anda menghilangkan pilihan --config-dir pilihan, sudo rm -r /etc/letsencrypt/accounts/acme.ssl.com).

Perintah ini sama dengan perintah dari bagian HTTP-01, tetapi menambahkan --preferred-challenges dns pilihan. Saat Anda menjalankan perintah, Anda akan menerima instruksi untuk membuat catatan DNS:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please deploy a DNS TXT record under the name _acme-challenge.DOMAIN.NAME with the following value: -87YKoj3sQZB4rVCMZTiifl9QJKYm2eYYymAkpE0zBo Before continuing, verify the record is deployed. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Press Enter to Continue

Buat rekam TXT DNS dan tunggu hingga menyebar. (apasmydns.net adalah alat yang nyaman untuk memeriksa propagasi DNS). Perhatikan bahwa karakter garis bawah (_) di awal nama record adalah wajib. Ketika rekor telah menyebar ke seluruh dunia, tekan Enter.

Jika Anda meminta sertifikat wildcard (mis *.example.com) Anda perlu meminta nama domain dasar secara terpisah jika Anda ingin melindunginya juga (misalnya -d *.example.com -d example.com). Dalam kasus seperti itu, Anda perlu membuat dua Data TXT dengan nama yang sama (_acme-challenge.example.com).

Jika semua informasi Anda benar, Anda akan menerima pesan konfirmasi yang menunjukkan lokasi rantai sertifikat dan kunci pribadi Anda:

IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem Your key file has been saved at: /etc/ssl-com/live/DOMAIN.NAME/privkey.pem Your cert will expire on 2021-10-05. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew"

Sekarang Anda dapat mengkonfigurasi server web Anda untuk mengakses sertifikat baru dan kunci pribadi.

Pembaruan Sertifikat (Manual)

Untuk sertifikat yang diterbitkan secara manual (seperti yang dijelaskan dalam panduan ini), pembaruan sertifikat dilakukan hanya dengan mengulangi perintah yang digunakan untuk meminta sertifikat. Certbot memang menyediakan a renew subperintah, tetapi akan menghasilkan kesalahan saat mencoba menggunakannya dengan sertifikat yang diminta dengan ekstensi --manual opsi:

sudo certbot memperbaharui --force-renewal Menyimpan log debug ke /var/log/ssl-com/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Memproses /etc/ssl-com/renewal/DOMAIN.NAME - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Tidak dapat memilih plugin yang sesuai: Plugin manual tidak berfungsi; mungkin ada masalah dengan konfigurasi Anda saat ini. Kesalahannya adalah: PluginError ('Skrip otentikasi harus disediakan dengan --manual-auth-hook saat menggunakan plugin manual secara non-interaktif.',) Mencoba memperbarui sertifikat (DOMAIN.NAME) dari / etc / ssl-com / pembaruan / DOMAIN.NAME.conf menghasilkan kesalahan yang tidak terduga: Plugin manual tidak berfungsi; mungkin ada masalah dengan konfigurasi Anda saat ini. Kesalahannya adalah: PluginError ('Skrip otentikasi harus disediakan dengan --manual-auth-hook saat menggunakan plugin manual secara non-interaktif.',). Melewati. Semua upaya perpanjangan gagal. Sertifikat berikut tidak dapat diperpanjang: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem (gagal) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Semua upaya perpanjangan gagal. Sertifikat berikut tidak dapat diperpanjang: /etc/ssl-com/live/DOMAIN.NAME/fullchain.pem (gagal) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 kegagalan pembaruan, 0 kegagalan penguraian

Pencabutan Sertifikat

Cabut sertifikat dengan certbot revoke. Ganti jalur sertifikat di SEMUA HURUF BESAR dengan nilai Anda yang sebenarnya (misalnya, /etc/ssl-com/live/example.com/cert.pem). Jika Anda tidak menentukan kebiasaan --config-dir dan --logs-dir saat meminta sertifikat asli, hilangkan opsi ini.

sudo certbot mencabut --server https://acme.ssl.com/sslcom-dv-rsa --cert-path /PATH/TO/cert.pem --config-dir / etc / ssl-com --logs-dir / var / log / ssl-com

Anda akan ditanya apakah Anda juga ingin menghapus sertifikat yang dicabut:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Apakah Anda ingin menghapus sertifikat Anda baru saja mencabut, bersama dengan semua versi sertifikat sebelumnya dan yang lebih baru? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y) es (disarankan) / (N ) o: Y - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Menghapus semua file yang berhubungan dengan sertifikat NAMA DOMAIN. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Catatan: Beberapa pengguna mungkin mendapatkan kesalahan ini saat mencoba mencabut sertifikat menggunakan SSL.comtitik akhir ACME:Unable to register an account with ACME server. Error returned by the ACME server: Something went wrong. We apologize for the inconvenience.

Coba yang berikut ini untuk mengatasi kesalahan:
a) Tentukan jalur kunci privat sertifikat untuk menandatangani permintaan pencabutan.
Contoh: --key-path /PATH/TO/privkey.pem
b) Jika Anda menggunakan direktori khusus, tentukan direktori yang Anda gunakan saat menerbitkan sertifikat: --config-dir

Jenis Sertifikat dan Penagihan

Semua SSL /TLS sertifikat yang diterbitkan melalui ACME oleh SSL.com adalah sertifikat satu tahun. Jenis sertifikat SSL.com yang akan Anda terima (dan ditagih) bergantung pada jumlah dan jenis nama domain yang diminta:

  • SSL dasar: Satu nama domain, atau nama domain plus www subdomain (mis example.com dan www.example.com).
    • Perhatikan bahwa jika Anda ingin melindungi nama domain dasar dan www, Anda harus memasukkan keduanya dalam perintah Certbot Anda (mis -d example.com -d www.example.com).
  • SSL Wildcard: Satu nama domain wildcard, atau satu nama domain wildcard ditambah nama domain dasar (mis *.example.com dan example.com).
  • SSL Premium: Nama domain dasar dan satu hingga tiga subdomain non-karakter pengganti. (Pengecualian: Seperti disebutkan di atas, domain dasar plus www subdomain [dan tidak ada yang lain] akan ditagih sebagai SSL Dasar.) Misalnya:
    • example.com dan info.example.com
    • example.comwww.example.com, dan info.example.com
    • example.comwww.example.com, info.example.com , dan store.example.com
  • Multi-Domain UCC / SAN SSL: Kombinasi nama domain lainnya. Sebagai contoh:
    • Nama domain dasar dan lebih dari tiga subdomain
    • Dua atau lebih nama domain wildcard dan / atau non-subdomain

Peserta di SSL.com Program Pembelian Reseller dan Volume akan ditagih dengan tarif diskon yang terkait dengan tingkat harga mereka.

Untuk informasi lebih lanjut

Masih banyak lagi yang dapat Anda lakukan dengan protokol ACME (dengan atau tanpa Certbot). Silakan merujuk ke sumber daya berikut untuk informasi lebih lanjut:

Butuh bantuan lebih lanjut dengan akun SSL.com Anda?

Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini. Anda juga dapat menemukan jawaban atas banyak pertanyaan dukungan umum di kami dasar pengetahuan.
Twitter
Facebook
LinkedIn
Reddit
Email

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.