2025年4月5日 星期六 乙巳(蛇)年 正月初六 设为首页 加入收藏
rss
您当前的位置:首页 > 计算机 > 服务器 > 网络服务

申请 Let's Encrypt 通配符 HTTPS 证书

时间:12-14来源:作者:点击数:13
CDSY,CDSY.XYZ

Let's Encrypt 发布的 ACME v2 现已正式支持通配符证书,接下来将为大家介绍怎样申请,Let's go.

注 本教程是在 centos 7 下操作的,其他 Linux 系统大同小异。

一、acme.sh 的方式

1. 获取 acme.sh

  • curl https://get.acme.sh | sh

如下所示安装成功

image

注:我在 centos 7 上遇到问题,安装完后执行 acme.sh,提示命令没找到,如果遇到跟我一样的问题,请关掉终端然后再登陆,或者执行以下指令:

  • source ~/.bashrc

2. 开始获取证书

acme.sh 强大之处在于,可以自动配置 DNS,不用去域名后台操作解析记录了,我的域名是在阿里注册的,下面给出阿里云解析的例子,其他地方注册的请参考这里自行修改:传送门

请先前往阿里云后台获取 App_Key 跟 App_Secret 传送门,然后执行以下脚本

  • # 替换成从阿里云后台获取的密钥
  • export Ali_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
  • export Ali_Secret="jlsdflanljkljlfdsaklkjflsa"
  • # 换成自己的域名
  • acme.sh --issue --dns dns_ali -d zhuziyu.cn -d *.zhuziyu.cn

这里是通过线程休眠 120 秒等待 DNS 生效的方式,所以至少需要等待两分钟

image

到了这一步大功告成,撒花

生成的证书放在该目录下: ~/acme.sh/domain/

下面是一个 Nginx 应用该证书的例子:

  • # domain自行替换成自己的域名
  • server {
  • server_name xx.domain.com;
  • listen 443 http2 ssl;
  • ssl_certificate /path/.acme.sh/domain/fullchain.cer;
  • ssl_certificate_key /path/.acme.sh/domain/domain.key;
  • ssl_trusted_certificate /path/.acme.sh/domain/ca.cer;
  • location / {
  • proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  • proxy_set_header Host $host;
  • proxy_pass http://127.0.0.1:10086;
  • }
  • }

acme.sh 比 certbot 的方式更加自动化,省去了手动去域名后台改 DNS 记录的步骤,而且不用依赖 Python,墙裂推荐

第一次成功之后,acme.sh 会记录下 App_Key 跟 App_Secret,并且生成一个定时任务,每天凌晨 0:00 自动检测过期域名并且自动续期。对这种方式有顾虑的,请慎重,不过也可以自行删掉用户级的定时任务,并且清理掉~/.acme.sh 文件夹就行

二、 docker 镜像获取

如果装有 docker 环境的话,也可以用 docker 镜像来获取证书,只需一行命令即可

  • docker run --rm -it \
  • -v "$(pwd)/out":/acme.sh \
  • -e Ali_Key="xxxxxx" \
  • -e Ali_Secret="xxxx" \
  • neilpang/acme.sh --issue --dns dns_ali -d domain.cn -d *.domain.cn

成功之后,证书会保存在当前目录下的 out 文件夹,也可以指定路径,修改上面第一行 "$(pwd)/out",改为你想要保存的路径即可。

详细用法,可以参考:传送门

获取下来的证书跟方式一 获取的一模一样,其他信息请参考方式一。

三、 certbot 方式获取证书 [不推荐]

1. 获取 certbot-auto

  • # 下载
  • wget https://dl.eff.org/certbot-auto
  • # 设为可执行权限
  • chmod a+x certbot-auto

2. 开始申请证书

  • # 注xxx.com请根据自己的域名自行更改
  • ./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" --manual --preferred-challenges dns-01 certonly

执行完这一步之后,会下载一些需要的依赖,稍等片刻之后,会提示输入邮箱,随便输入都行【该邮箱用于安全提醒以及续期提醒】

image

注意,申请通配符证书是要经过 DNS 认证的,按照提示,前往域名后台添加对应的 DNS TXT 记录。添加之后,不要心急着按回车,先执行 dig xxxx.xxx.com txt 确认解析记录是否生效,生效之后再回去按回车确认

image

到了这一步后,大功告成!!! 证书存放在 /etc/letsencrypt/live/xxx.com/ 里面

要续期的话,执行 certbot-auto renew 就可以了

image

注:经评论区 ddatsh 的指点,这样的证书无法应用到主域名 xxx.com 上,如需把主域名也增加到证书的覆盖范围,请在开始申请证书步骤的那个指令把主域名也加上,如下: 需要注意的是,这样的话需要修改两次解析记录

  • ./certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d "*.xxx.com" -d "xxx.com" --manual --preferred-challenges dns-01 certonly
image

下面是一个 nginx 应用该证书的一个例子

  • server {
  • server_name xxx.com;
  • listen 443 http2 ssl;
  • ssl on;
  • ssl_certificate /etc/cert/xxx.cn/fullchain.pem;
  • ssl_certificate_key /etc/cert/xxx.cn/privkey.pem;
  • ssl_trusted_certificate /etc/cert/xxx.cn/chain.pem;
  • location / {
  • proxy_pass http://127.0.0.1:6666;
  • }
  • }
CDSY,CDSY.XYZ
方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门
本栏推荐