Let's Encrypt免费泛域名SSL证书申请及自动续签

8,349 阅读2分钟

转自i.congm.in/ssl/

Let's Encrypt介绍

Let's Encrypt: letsencrypt.org , 是一个免费的、自动化的、开放的证书颁发机构。截至2018年9月,它的全球SSL证书市场份额已超过50%,得到主流浏览器和厂商的认可与支持。

Let's Encrypt证书提供免费的申请,但没有高额的安全保险,不具备点对点的技术支持,而且申请过程比较复杂,适合具有一定的专业知识的个人站长申请。并且每次申请到的SSL证书有效期只有90天,但是可以通过脚本实现提前自动续约达到自动化永久免费使用的目的。

在2018年5月,Let's Encrypt发布了免费泛域名通配符SSL证书:community.letsencrypt.org/t/acme-v2-a… ,在HTTPS全面普及的当下,越来越多的开发者选择了Let's Encrypt证书。

想要实现免费泛域名SSL证书申请及其自动续签,需要以下材料:

一枚域名 一台服务器(用以执行申请与自动续签脚本,且Web服务运行在此服务器上) 本文将以 *.congm.in 为例进行泛域名证书申请演示

#一、证书申请

Let's Encrypt官方提供了一系列的申请方法文档,但流程比较复杂,为了简化申请流程,我们可以在Github上找到这个仓库:github.com/Neilpang/ac…

acme.sh 的具体使用说明见:github.com/Neilpang/ac…

接下来,我们就利用 acme.sh 对证书进行申请。

#1、安装 acme.sh

进入服务器,执行命令:

$ curl  https://get.acme.sh | sh

普通用户和root用户都可以安装使用,安装脚本其实是进行了如下操作:

1)会把 acme.sh 安装到你所执行命令用户的用户目录下:~/.acme.sh/

2)会创建 bash 的 alias,方便你的使用:alias acme.sh=~/.acme.sh/acme.sh

3)会自动为你创建 cronjob 脚本,每天零点自动检测所有的证书,如果某证书快过期需要更新,则会自动更新该证书。

安装过程不会污染已有的系统任何功能和文件,所有后续的修改都将限制在安装目录中:~/.acme.sh/

#2、验证域名并生成证书

acme.sh 实现了 acme 协议支持的所有验证协议,通常一般有几种方式验证域名:HTTP文件验证 和 DNS验证 等,具体验证方式可查阅脚本github文档

#方式1、HTTP文件验证: (不建议)

$ acme.sh --issue -d congm.in -d *.congm.in -w /home/webroot

注意:对于通配符证书需要加-d 域名 -d *.域名两个参数-w即webroot,为该域名通过http所访问到的本地目录上面这段过程将会在/home/webroot创建一个 .well-known 的文件夹,同时 Let’s Encrypt 将会通过你要注册的域名去访问那个文件来确定权限,它可能会去访问 http://congm.in/.well-known/ 这个路径,验证成功会自动清理

#方式2、DNS-API验证:(推荐)

通过DNS服务器提供 key 与 secret 实现自动验证,详情 github.com/Neilpang/ac…

例如,在阿里云解析的域名,请前往www.alibabacloud.com/help/zh/doc…查看具体创建方法。控制台中申请子账号 API Token 并执行命令:

$ export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
$ export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"
$ acme.sh --issue -d congm.in -d *.congm.in --dns dns_ali
$ acme.sh --issue --dns dns_ali -d example.com -d www.example.com

其他域名解析平台具体执行命令参考github.com/Neilpang/ac…

注意:对于通配符证书需要加 -d 域名 -d *.域名 两个参数Ali_Key 和 Ali_Secret 将会保存在 ~/.acme.sh/account.conf 执行上述命令后,证书文件将会自动申请被存放在 ~/.acme.sh/对应的域名文件夹中,如:~/.acme.sh/congm.in。后续 acme.sh 将会自动更新该文件夹内的证书。

#3、部署nginx

参考:github.com/Neilpang/ac…

  1. 拷贝证书
$ acme.sh --install-cert -d congm.in \
--key-file       /etc/nginx/ssl/congm.in.key \
--fullchain-file /etc/nginx/ssl/congm.in.cer \
--reloadcmd      'service nginx force-reload'

注意:通过该命令可将 ~/.acme.sh/congm.in 内的证书copy到指定位置/etc/nginx为nginx服务器实际的地址(可修改为自己服务器对应的地址)service nginx force-reload 为nginx重启命令(可修改为自己服务器对应的命令),force-reload 会重载证书,后续 acme.sh 签发了新证书后就自动完成该拷贝过程

  1. 配置nginx

Nginx-Conf

$ vim /etc/nginx/conf.d/congm.in.conf
# http(80) -> https(443/ssl)
server {
    listen 80;
    server_name congm.in;
    rewrite ^(.*)$ https://$host$request_uri;
}
# congm.in
server {
    listen 443;
    server_name congm.in;
    include ssl/congm.in.ssl.conf;

    location / {
        # todo
    }
}

SSL-Conf

$ vim /etc/nginx/ssl/congm.in.ssl.conf
ssl on;
ssl_certificate ssl/congm.in.cer;
ssl_certificate_key ssl/congm.in.key;