httpsok部署ssl证书自动更新

132 阅读2分钟

友情提示,记得先在官网申请证书哦~申请步骤很简单的,官网有教程

先放官网链接:httpsok.com/

先创建证书文件

vim /etc/nginx/conf.d/httpsok/congfurabbit.top.conf

配置内容如下

server {
  listen  443 ssl;
  server_name congfurabbit.top;

  ssl_certificate certs/congfurabbit.top.pem;
  ssl_certificate_key certs/congfurabbit.top.key;

  ssl_session_timeout 5m;
  ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
  ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
  ssl_prefer_server_ciphers on;
  add_header Strict-Transport-Security "max-age=31536000";

  access_log /var/log/nginx/congfurabbit.top.https.log;

  location / {
    root /var/html/congfurabbit.top/;
    index index.html;
  }
}

添加自定义nginx配置

确认配置文件成功创建后,在nginx根配置文件添加httpsok配置,这样添加新证书时在该目录下添加,便于后面管理

vim /www/server/nginx/conf/nginx.conf

找到配置文件中的include

然后新增配置

include /etc/nginx/conf.d/httpsok/**/*.conf;

然后检查nginx配置是否正确

nginx -t

第一次新增证书的时候会报错,不要慌张,这是正常的,因为还没有执行我们的自动部署命令。

配置自动部署

然后就可以去官网复制自动部署命令

将复制结果拿到我们的服务器上执行一下(不要复制我的哈,这里我是随便写的,要用去官网复制的)

curl -s https://get.httpsok.com/ | bash -s asdgkjfsdbngklndfg

这里看见提示成功了之后检查一下nginx配置,没问题的话就部署好了,记得将域名解析到自己的服务器上哦~

因为我没有配置文件路劲。所以是404,但是已经能看见上锁了

踩坑指南

1、觉得这么配置复杂的话,可以用宝塔,当然前提是服务器安装了宝塔,这里就放官网的链接啦

httpsok.com/doc/course/…

2、如果一上来就创建配置文件然后去执行自动部署命令的话,那肯定是不行的,因为你的nginx没有识别到你自定义的配置文件,所以需要加一下include配置

3、当配置也配置好了,开始执行自动部署命令,可能会出现下面的问题,测试失败

因为没有配置日志文件,创建一下日志文件的目录就行

mkdir -p /var/log/nginx/

创建完后,记得检查一下nginx配置正确性,然后重载nginx配置就行了。

4、在使用子域名的时候要记得在配置文件配置一下,不然nginx会使用默认的域名证书,如果服务器上有多个证书的话就会导致域名与证书不匹配。

特别鸣谢httpsok支持!

🔥httpsok一行命令,轻松搞定SSL证书自动续签。

httpsok.com/p/4F2v 

支持:nginx、通配符证书、七牛云、腾讯云、阿里云、CDN、OSS、LB(负载均衡)