admin:services:letsencrypt
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
admin:services:letsencrypt [2017/10/06 22:25] – Shaka | admin:services:letsencrypt [2020/04/27 15:47] – ajout de --cert-name zertrin | ||
---|---|---|---|
Ligne 27: | Ligne 27: | ||
Il existe deux méthodes pour réaliser le challenge en HTTP : | Il existe deux méthodes pour réaliser le challenge en HTTP : | ||
| | ||
- | | + | |
Nous choisirons ici le deuxième méthode le plus souvent. | Nous choisirons ici le deuxième méthode le plus souvent. | ||
Ligne 33: | Ligne 33: | ||
Pour un nginx la configuration à placer dans le vhost est la suivante : | Pour un nginx la configuration à placer dans le vhost est la suivante : | ||
- | '' | + | |
- | Il faut que le dossier | + | Il faut que le dossier |
Enfin, il faut mettre en place le cron de renouvellement des certificats s'il n'a pas été ajouté lors de l' | Enfin, il faut mettre en place le cron de renouvellement des certificats s'il n'a pas été ajouté lors de l' | ||
- | '' | + | |
- | On notera le renew hook qui permet de relancer les services si un nouveau certificat doit être pris en compte. | + | On notera le renew hook qui permet de relancer les services si un nouveau certificat doit être pris en compte. On pourra faire un script pour le hook s'il n'est pas une commande courte et simple. |
Tout est prêt pour générer le certificat :) | Tout est prêt pour générer le certificat :) | ||
Ligne 47: | Ligne 47: | ||
Il suffit de placer une commande du type : | Il suffit de placer une commande du type : | ||
- | '' | + | |
- | '' | + | |
La première fois on vous demandera de dire oui aux TOSS. Pour les test il faut apposer --dry-run. Il est obligatoire de faire des tests jusqu' | La première fois on vous demandera de dire oui aux TOSS. Pour les test il faut apposer --dry-run. Il est obligatoire de faire des tests jusqu' | ||
Ligne 70: | Ligne 71: | ||
* Un **script de monitoring des certificats SSL** est en place pour vérifier la durée de validité restante et alerter si le certificat s' | * Un **script de monitoring des certificats SSL** est en place pour vérifier la durée de validité restante et alerter si le certificat s' | ||
- | <WRAP center round alert> | + | <WRAP center round info > |
- | Pour le moment, **il faut absolument éviter de retirer un sous-domaine de la liste des domaines** après que le certificat ait été déjà émis. Lors du renouvellement une nouvelle " | + | Précédemment, il fallait |
- | Ceci est du au bug https:// | + | Ceci était |
- | Il est cependant possible d' | + | Il était |
- | Pour retirer | + | Désormais, il suffit que l' |
</ | </ | ||
Ligne 94: | Ligne 95: | ||
< | < | ||
- | apt-get install | + | apt-get install certbot |
</ | </ | ||
Ligne 101: | Ligne 102: | ||
< | < | ||
sudo dpkg-divert --add --rename --divert / | sudo dpkg-divert --add --rename --divert / | ||
+ | </ | ||
+ | |||
+ | On désactive aussi le service et le timer systemd qui viennent en doublon du fichier de cron : | ||
+ | < | ||
+ | systemctl stop certbot.service certbot.timer | ||
+ | systemctl disable certbot.service certbot.timer | ||
+ | systemctl mask certbot.service certbot.timer | ||
</ | </ | ||
Ligne 245: | Ligne 253: | ||
/ | / | ||
+ | --cert-name quigon.federez.net \ | ||
-d quigon.federez.net \ | -d quigon.federez.net \ | ||
-d ldap-ro.federez.net \ | -d ldap-ro.federez.net \ |
admin/services/letsencrypt.txt · Dernière modification : 2020/06/17 18:23 de zertrin