github:通過acme申請let』s encrypt證書支援的網域名稱dns服務商有以下這些(國內使用者較多的):
cloudxns、dnspod、aliyun(阿里雲)、cloudflare、linode、he、digitalocean、namesilo、aws、namecom、freedns、godaddy、yandex
等等。
curl | sh
acme.sh
被安裝在了~./.acme.sh
,建立 乙個bash
的alias
, 方便你的使用:alias acme.sh=~/.acme.sh/acme.sh
通過acme.sh
安裝的證書會自動為你建立cronjob
, 每天 0:00 點自動檢測所有的證書, 如果快過期了, 需要更新, 則會自動更新證書.
acme.sh --issue --dns -d mydomain.com
acme.sh
會生成相應的解析記錄顯示出來, 你只需要在你的網域名稱管理面板中新增這條txt
記錄即可.
獲取dns
網域名稱商的dns api
,api
也會將 上面的txt
記錄自動新增到網域名稱解析商。比喻阿里的api
: ,然後看說明進行配置 /tree/master/dnsapi 阿里的就是:
export ali_key=
"sdfsdfsdfljlbjkljlkjsdfoiwje"
export ali_secret=
"jlsdflanljkljlfdsaklkjflsa"
acme.sh --issue --dns dns_ali -d example.com -d *.example.com
這個*
值的就是泛網域名稱。執行一次之後ali_key和ali_secret將被儲存~/.acme.sh/account.conf
,生成的ssl證書目錄在~/.acme.sh/example.com
詳見:copy/安裝 證書使用
--installcert
命令,並指定目標位置, 然後證書檔案會被copy到相應的位置, 例如:
acme.sh --installcert -d .com \
--key-file /etc/nginx/ssl/.key \
--fullchain-file /etc/nginx/ssl/fullchain.cer \
--reloadcmd "service nginx force-reload"
寶塔使用者在ssl選項選擇其他證書,把ssl證書內容貼上上面去就行了
這裡改一下證書路徑
目前證書在 60 天以後會自動更新, 你無需任何操作. 今後有可能會縮短這個時間, 不過都是自動的, 你不用關心.
自動更新:acme.sh --upgrade --auto-upgrade
關閉更新:acme.sh --upgrade --auto-upgrade 0
有問題看 wiki 和 dubug
Let s Encrypt泛網域名稱SSL證書申請
作業系統 centos 7 github 有中文說明 很詳細.wget sh 安裝完成後的目錄在 root acme.sh 下面.直接使用 cd root acme.sh 命令 進入.acme.sh目錄.生成證書直接需要認證網域名稱的所有權.有三種方式 1 在你網域名稱的http網域名稱 相應目錄下...
let s Encrypt單個網域名稱續期
1 先確定你的網域名稱資訊在 放著 如果在.acme.sh目錄下,則執行.acme.sh renew d www.example.com 其中 renew 意思是更新 續費的意思 d 後面跟的網域名稱就是你要更新的網域名稱 返回success則成功 返回verify error invalid re...
從letsencrypt申請https證書踩坑記
今天成功用let s encrypt 上搞定了https證書,整個過程參考這篇文章 結合本人在製作ssl證書的過程中踩的一些坑說一些注意點 整個流程如下 1.在伺服器上執行乙個程式獲取let s encrypt頒發的證書 2.配置nginx伺服器使用生成的證書 正文1.在伺服器執行乙個程式獲取let...