国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期

這篇具有很好參考價(jià)值的文章主要介紹了certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

踩了大量坑,做下記錄。以下適用于博主本人,但是未必會(huì)適用于所有人

單域名與泛域名證書生成

sudo certbot certonly --standalone --email '郵箱' -d '域名'

# 單域名
certbot certonly --preferred-challenges dns --manual  -d *.baidu.com(修改這里) --server https://acme-v02.api.letsencrypt.org/directory

# 泛域名 手動(dòng)模式
certbot certonly --dns-cloudflare --dns-cloudflare-credentials /etc/letsencrypt/cloudflare.ini -d *.baidu.com(修改這里)

# 泛域名 自動(dòng) 不想手動(dòng)配置DNS用這個(gè),配置看下面的續(xù)費(fèi)腳本部分

nginx配置SSL


	    server {
	        listen 80;
	        server_name 對(duì)應(yīng)的域名;
	        return 301 https://$server_name$request_uri; #強(qiáng)制ssl
	        location / {
				#項(xiàng)目地址+端口,可以本地,也可以外地
	            proxy_pass http://localhost:8080;
	        }
	
	    }
    	
    	# 443 ssl
		server {
		        listen       443 ssl;
		        server_name  對(duì)應(yīng)的域名;
		
				#更改下方的證書路徑
		        ssl_certificate       /etc/letsencrypt/live/baidu.com/fullchain.pem;
		        ssl_certificate_key  /etc/letsencrypt/live/baidu.com/privkey.pem;
		
		        ssl_session_cache    shared:SSL:10m; #這里可能要與其他的保持一致?
		        ssl_session_timeout  5m;
		
		        ssl_ciphers  HIGH:!aNULL:!MD5;
		        ssl_prefer_server_ciphers  on;
		
		        location / {

					#項(xiàng)目地址+端口,可以本地,也可以外地
		            proxy_pass http://localhost:8080;
		        }
		
		}

自動(dòng)續(xù)期腳本

??在生成泛域名證書時(shí),我們需要手動(dòng)在DNS解析中配置TXT,然而續(xù)費(fèi)命令renew無(wú)法去完成我們手動(dòng)配置TXT的過程,需要我們手動(dòng)配置,所以會(huì)報(bào)錯(cuò)。

??我們需要用到一個(gè)DNS插件,這樣我們就不需要配置TXT了,可以直接生成證書或者續(xù)費(fèi),也可以嘗試把下面命令中的廠商改成你的廠商。

DNS-plugins

??在上面鏈接中找到自己的服務(wù)商,我用的是cloudflare。注意:如果是國(guó)內(nèi)的廠商,去GitHub上找腳本。


snap install certbot-dns-cloudflare # 我用這個(gè)沒有用,我用的下面的pip安裝方法

pip install certbot
pip install certbot-dns-cloudflare #注意pip與python環(huán)境的對(duì)應(yīng)

??這個(gè)地方遇到了問題,很久才解決,因?yàn)槲沂请ppython環(huán)境,但是排除很久不知道哪里沖突了,干脆直接刪了python3,在重新安裝pip,讓他變成python2的pip


certbot plugins #查看安裝的插件

API Key在“My Profile”–>“API Tokens”

# 創(chuàng)建配置文件
touch /etc/letsencrypt/cloudflare.ini 

# 修改配置文件
vim /etc/letsencrypt/cloudflare.ini

# 添加如下內(nèi)容,別忘記修改
# Cloudflare API credentials used by Certbot
dns_cloudflare_email = cloudflare@example.com
dns_cloudflare_api_key = 0123456789abcdef0123456789abcdef01234567

# 修改文件權(quán)限
chmod 600 /etc/letsencrypt/cloudflare.ini

接下來(lái)可以執(zhí)行生成證書或者續(xù)費(fèi)證書的操作了

修改續(xù)費(fèi)配置文件(手動(dòng)生成的證書才需要修改)

??如果我們使用的是手動(dòng)配置的泛解析,那么我們無(wú)法直接執(zhí)行renew,即使已經(jīng)配置了DNS插件。
進(jìn)入 /etc/letsencrypt/renewal 目錄,找到續(xù)費(fèi)配置文件,找到如下配置:

certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期
??可以看到,配置文件是手動(dòng)方式,我們需要手動(dòng)改成DNS方式(如果前面用的是DNS自動(dòng)方式生成的證書,就沒有這方面煩惱了)

??按照如下的配置進(jìn)行修改:

# Options used in the renewal process
[renewalparams]
authenticator = dns-cloudflare
account = 71e9f9688487336cb4851b7174d327c6
dns_cloudflare_credentials = /etc/letsencrypt/cloudflare.ini
server = https://acme-v02.api.letsencrypt.org/directory

??如果不想修改配置,也可以重新執(zhí)行上面的安裝證書第三條配置命令。


certbot renew  #證書續(xù)期
certbot renew --force-renewal #強(qiáng)制更新 無(wú)視30天


--pre-hook:更新證書之前調(diào)用
--post-hook:更新證書之后調(diào)用
--deploy-hook:成功更新證書之后調(diào)用

# 創(chuàng)建一個(gè)shell腳本,內(nèi)容如下:

certbot renew  --deploy-hook "nginx -s reload"

chmod +x certrenew.sh  #  賦予執(zhí)行權(quán)限

# 編寫cron定時(shí)任務(wù)
crontab -e

# 輸入如下內(nèi)容
0 0 1 * * /shell/certrenew.sh >> /shell/certrenew.log 2>&1

# 重啟服務(wù)器
service crond restart

# 查看任務(wù)
crontab -l


無(wú)需續(xù)期
certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期

續(xù)費(fèi)成功
certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期
申請(qǐng)成功
certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-414611.html

其他報(bào)錯(cuò)

 [Errno 17] 錯(cuò)誤

嘗試運(yùn)行 certbot update_symlinks

cloudflare已經(jīng)取消了對(duì)例如:ml,ga,tk等一些免費(fèi)域名的續(xù)期。

不過,申請(qǐng)不受影響,強(qiáng)制續(xù)期也不受影響。

到了這里,關(guān)于certbot生成證書,配置nginx,利用腳本自動(dòng)續(xù)期的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【SSL】用Certbot生成免費(fèi)HTTPS證書

    【SSL】用Certbot生成免費(fèi)HTTPS證書

    服務(wù)器:CentOS7.x 示例域名: www.example.com 域名對(duì)應(yīng)的web站點(diǎn)目錄: /usr/local/openresty/nginx/html 注意,示例域名 www.exanple.com在certbot機(jī)器上一定要解析在公網(wǎng)ip,而不是解析在內(nèi)網(wǎng)ip,否則會(huì)報(bào)錯(cuò)無(wú)法解析: Let’s Encrypt需要驗(yàn)證網(wǎng)站的所有權(quán)才能頒發(fā)證書, 官方稱之為challenge(挑戰(zhàn)

    2024年02月08日
    瀏覽(118)
  • centos7 使用letsEncrypt certbot 生成免費(fèi)的ssl證書 漸進(jìn)學(xué)習(xí)

    centos7 使用letsEncrypt certbot 生成免費(fèi)的ssl證書 漸進(jìn)學(xué)習(xí)

    1、我們將會(huì)使用 letsencrypt 證書頒發(fā)機(jī)構(gòu)里的 certbot 客戶端 certbot官網(wǎng),國(guó)內(nèi)也可訪問 2、準(zhǔn)備工作,這一步很重要。 你首先需要有一個(gè)解析通過了的域名,什么意思呢,解析過后的域名意味著域名就是ip地址 , ip地址就是域名,我們?cè)L問域名如同訪問ip地址。 你的服務(wù)器需要

    2024年02月02日
    瀏覽(21)
  • acme自動(dòng)化---免費(fèi)SSL證書申請(qǐng)并自動(dòng)續(xù)期

    acme自動(dòng)化---免費(fèi)SSL證書申請(qǐng)并自動(dòng)續(xù)期

    acme.sh 倉(cāng)庫(kù)地址:acme.sh acme.sh 中文說明:官方中文說明 各個(gè) dnsapi 說明:dnsapi 安裝 acme,后面my@example.com換成自己的郵箱 如果上面官方下載地址失敗 或者 太慢,可以選用國(guó)內(nèi)的備用地址 然后在 root 目錄下 ls -a 就可以看到有一個(gè) .acme.sh 的文件夾,進(jìn)入后里面有個(gè) account.conf

    2023年04月13日
    瀏覽(121)
  • openssl生成證書和nginx配置ssl證書

    openssl生成證書和nginx配置ssl證書

    一般情況下,使用ssl證書需要三個(gè)操作步驟:1.生成密鑰對(duì);2.生成證書請(qǐng)求文件;3.生成證書文件。從單純的開發(fā)者角度來(lái)說,可以使用開源的openssl生成密鑰和證書,且通過openssl的req命令,可以一個(gè)命令完成上述3個(gè)操作。 req命令主要的功能:生成證書請(qǐng)求文件、驗(yàn)證證書請(qǐng)

    2024年02月07日
    瀏覽(27)
  • Nginx中的SSL加密配置與證書生成

    Nginx中的SSL加密配置與證書生成

    目錄 整體的操作流程 二、然后配置網(wǎng)絡(luò)yum源 并mv CentOS-* backup挪動(dòng)到上層目錄中 ?三、在家目錄下解壓 文件,并查看 ?四、添加兩種編譯模塊./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module 五、 顯示少什么就 yum install (缺少的依賴的名稱)-devel 下圖為

    2024年02月05日
    瀏覽(16)
  • 用acme.sh給網(wǎng)站域名,申請(qǐng)免費(fèi)SSL永久證書(自動(dòng)續(xù)期)

    用acme.sh給網(wǎng)站域名,申請(qǐng)免費(fèi)SSL永久證書(自動(dòng)續(xù)期)

    申請(qǐng)ssl證書,即https有很多,有免費(fèi)的,也有收費(fèi)的。如第三方域名管理cloudflare也可以自動(dòng)添加使用https,而且永久。 但是由于有些服務(wù),需要在服務(wù)器使用自簽證書,所以需要自己申請(qǐng)。免費(fèi)的可以使用certbot,也可以是使用zeroSSL。 Cerbot可以參考我以前的文章:Certbot申請(qǐng)免

    2024年01月23日
    瀏覽(37)
  • C#利用Refit實(shí)現(xiàn)JWT自動(dòng)續(xù)期

    C#利用Refit實(shí)現(xiàn)JWT自動(dòng)續(xù)期

    筆者之前開發(fā)過一套C/S架構(gòu)的桌面應(yīng)用,采用了JWT作為用戶的登錄認(rèn)證和授權(quán)。遇到的唯一問題就是JWT過期了該怎么辦?設(shè)想當(dāng)一個(gè)用戶正在進(jìn)行業(yè)務(wù)操作,突然因?yàn)門oken過期失效,莫名其妙地跳轉(zhuǎn)到登錄界面,是不是一件很無(wú)語(yǔ)的事。當(dāng)然筆者也曾想過:為何不把JWT的有效

    2024年02月12日
    瀏覽(16)
  • Nginx實(shí)現(xiàn)自簽名SSL證書生成與配置

    Nginx實(shí)現(xiàn)自簽名SSL證書生成與配置

    目錄 一、Nginx實(shí)現(xiàn)自簽名SSL證書生成與配置 1、名詞介紹 2、生成私鑰 3、生成公鑰 4、生成解密的私鑰key? 5、簽名生成證書 6、配置證書并驗(yàn)證 7、加密私鑰的報(bào)錯(cuò) 1、名詞介紹 ①key 私鑰? = 明文--自己生成(genrsa ) ②csr 公鑰? = 由私鑰生成 ③crt? 證書? = 公鑰 + 簽名(自簽

    2024年02月15日
    瀏覽(20)
  • nginx編譯以及通過自定義生成證書配置https

    nginx編譯以及通過自定義生成證書配置https

    nginx安裝編譯安裝以及配置https,需要 gcc-c++ pcre-devel openssl openssl-devel 軟件。因此需要先安裝相關(guān)軟件。 openssl/openssl-devel :主要用于nginx編譯的 http_ssl_module 模塊安裝以及證書的生成。 依次執(zhí)行如下命令: 解壓壓縮包 執(zhí)行屬性配置 http_ssl_module:支持配置https模塊 –prefix=/us

    2024年02月14日
    瀏覽(19)
  • Windows.OpenSSL生成ssl證書配置到nginx

    Windows.OpenSSL生成ssl證書配置到nginx

    生成一個(gè)隨機(jī)數(shù) 根證書是用于證書簽發(fā)的,證書的簽發(fā)機(jī)構(gòu)都有自己的根證書。他們的根證書一般已經(jīng)打包到瀏覽器的受信任的根證書目錄里了,我們自己簽發(fā)的需要手工安裝到這個(gè)目錄。 OpenSSL使用PEM(Privacy Enbanced Mail)格式來(lái)保存私鑰,生成私鑰的命令如下: 這一步會(huì)提

    2024年01月24日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包