Questa guida ti guiderà attraverso la configurazione dell'installazione e del rinnovo automatici dei certificati con SSL.com per Apache e Nginx con il protocollo ACME e il client Certbot.
sudo
privilegi sul tuo server web per seguire queste istruzioni.Installa Certbot e recupera le credenziali ACME
- SSH nel tuo server web.
- Assicurati che una versione corrente di Certbot, insieme ai plugin Apache e Nginx, sono installati sul tuo server web:
- Se si dispone di snapd installato, puoi usare questo comando per l'installazione:
sudo snap install --certbot classico
- If
/snap/bin/
non è nel tuoPATH
, dovrai anche aggiungerlo o eseguire un comando come questo:sudo ln -s / snap / bin / certbot / usr / bin / certbot
- Se si dispone di snapd installato, puoi usare questo comando per l'installazione:
- Recupera le tue credenziali ACME dal tuo account SSL.com:
- Accedi al tuo account SSL.com. Se hai già effettuato l'accesso, vai al Profilo scheda.
- Clicchi credenziali API, che si trova sotto sviluppatori e integrazione.
- Avrai bisogno del tuo Account / chiave ACME o Chiave HMAC per richiedere certificati. Fare clic sull'icona degli appunti () accanto a ciascuna chiave per copiare il valore negli appunti.
- Accedi al tuo account SSL.com. Se hai già effettuato l'accesso, vai al Profilo scheda.
Installazione e automazione di Apache
Usa un comando come questo per installare su Apache. Sostituisci i valori TUTTO MAIUSCOLO con i tuoi valori effettivi:
sudo certbot --apache --email INDIRIZZO-EMAIL --agree-tos --no-eff-email --config-dir /etc/ssl-com --logs-dir /var/log/ssl-com --eab -kid ACCOUNT-KEY --eab-hmac-key HMAC-KEY --server https://acme.ssl.com/sslcom-dv-ecc -d DOMAIN.NAME
Abbattere il comando:
sudo certbot
corre ilcertbot
comando con privilegi di superutente.--apache
specifica di installare i certificati da utilizzare con Apache.--email EMAIL-ADDRESS
fornisce un indirizzo email di registrazione. Puoi specificare più indirizzi, separati da virgole.--agree-tos
(facoltativo) accetta il contratto di abbonamento ACME. Puoi ometterlo se vuoi essere d'accordo in modo interattivo.--no-eff-email
(facoltativo) indica che non desideri condividere il tuo indirizzo e-mail con l'EFF. Se lo ometti, ti verrà chiesto di condividere il tuo indirizzo email.--config-dir /etc/ssl-com
(opzionale) imposta la directory di configurazione.--logs-dir /var/log/ssl-com
(opzionale) imposta la directory per i log.--eab-kid ACCOUNT-KEY
specifica la chiave dell'account.--eab-hmac-key HMAC-KEY
specifica la tua chiave HMAC.--server https://acme.ssl.com/sslcom-dv-ecc
specifica il server ACME di SSL.com.-d DOMAIN.NAME
specifica il nome di dominio che coprirà il certificato.
- Cambiare il
--server
valore nel comando tohttps://acme.ssl.com/sslcom-dv-rsa
.
-d DOMAIN.NAME
opzione più volte nel comando per aggiungere nomi di dominio al certificato. Si prega di consultare le nostre informazioni su tipi di certificato e fatturazione per vedere come mappano le diverse combinazioni di nomi di dominio Tipi di certificato SSL.com e il prezzo corrispondente.certbot
comando, le informazioni sull'account ACME verranno memorizzate sul tuo computer nella directory di configurazione (/etc/ssl-com
nel comando mostrato sopra. Nelle future esecuzioni di certbot, puoi omettere il --eab-hmac-key
o --eab-kid
opzioni perché certbot le ignorerà a favore delle informazioni sull'account memorizzate localmente.
Se devi associare i tuoi ordini di certificati ACME per il computer con un account SSL.com diverso, dovresti rimuovere queste informazioni sull'account dal tuo computer con il comando sudo rm -r /etc/ssl-com/accounts/acme.ssl.com
(o, se hai omesso l'opzionale --config-dir
opzione, sudo rm -r /etc/letsencrypt/accounts/acme.ssl.com
).
Dovresti vedere un output come questo dopo aver eseguito il comando:
Salvataggio del registro di debug in /var/log/ssl-com/letsencrypt.log Plugin selezionati: Autenticatore apache, Programma di installazione apache Ottenimento di un nuovo certificato Esecuzione delle seguenti sfide: sfida http-01 per DOMAIN.NAME In attesa di verifica ... Eliminazione delle sfide Creato un vhost SSL in /etc/apache2/sites-available/DOMAIN-le-ssl.conf Distribuzione del certificato a VirtualHost /etc/apache2/sites-available/DOMAIN-le-ssl.conf Abilitazione del sito disponibile: / etc / apache2 / sites-available / DOMAIN-le-ssl.conf Reindirizzamento di vhost in /etc/apache2/sites-enabled/DOMAIN.NAME.conf a ssl vhost in /etc/apache2/sites-available/DOMAIN-le-ssl.conf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Congratulazioni! Hai abilitato con successo https://DOMAIN.NAME - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Certbot creerà anche un file crontab come questo per il rinnovo automatico non interattivo di qualsiasi certificato installato da certbot che scada entro 30 giorni:
$ cat /etc/cron.d/certbot # /etc/cron.d/certbot: voci crontab per il pacchetto certbot # # Upstream consiglia di tentare il rinnovo due volte al giorno # # Alla fine, questa sarà un'opportunità per convalidare i certificati # haven ' t è stato revocato, ecc. Il rinnovo avverrà solo se la scadenza # è entro 30 giorni. # # Nota importante! Questo cronjob NON verrà eseguito se # stai eseguendo systemd come sistema di inizializzazione. Se stai usando systemd, # la funzione cronjob.timer ha la precedenza su questo cronjob. Per # ulteriori dettagli, vedere la manpage systemd.timer, o utilizzare systemctl show # certbot.timer. SHELL = / bin / sh PATH = / usr / local / sbin: / usr / local / bin: / sbin: / bin: / usr / sbin: / usr / bin 0 * / 12 * * * root test -x / usr / bin / certbot -a \! -d / run / systemd / system && perl -e 'sleep int (rand (43200))' && certbot -q rinnova
Installazione e automazione di Nginx
Per Nginx, sostituisci semplicemente --nginx
per --apache
nel comando mostrato sopra:
sudo certbot --nginx --email INDIRIZZO-EMAIL --agree-tos --no-eff-email --config-dir /etc/ssl-com --logs-dir /var/log/ssl-com --eab -kid ACCOUNT-KEY --eab-hmac-key HMAC-KEY --server https://acme.ssl.com/sslcom-dv-ecc -d DOMAIN.NAME
- Cambiare il
--server
valore nel comando tohttps://acme.ssl.com/sslcom-dv-rsa
.
Forza rinnovo manualmente
Se desideri rinnovare manualmente un certificato prima che la scadenza sia imminente, utilizza questo comando:
certbot rinnova --force-renewal --cert-name DOMAIN.NAME
SSL.com fornisce un'ampia varietà di file SSL /TLS certificati del server per i siti Web HTTPS.