Let'sEncrypt에서 와일드 카드 인증서를 얻는 방법
개요
Certbot Version 0.22.0부터 와일드 카드 인증서를 얻을 수 있습니다.
그 때, 와일드카드 증명서의 소득 방법을 남겨두기로 했습니다.
검증 환경
취득 방법
먼저 yum
에서 필요한 패키지를 설치합니다.
yum install -y --enablerepo=epel certbot
Certbot이 들어 있고 버전이 0.22.0 이하인 경우 업데이트하십시오.
yum update -y certbot
그런 다음 와일드카드 인증서를 가져옵니다.
도메인, 이메일 주소는 자신의 환경에 맞게 변경하고 실행하세요.
여러가지 들을 수 있다고 생각합니다만 모두 승낙해 진행해 주세요.
certbot certonly --manual --server https://acme-v02.api.letsencrypt.org/directory --preferred-challenges dns-01 -d '*.example.com' -m [email protected] --agree-tos --manual-public-ip-logging-ok
실행하면 다음과 같은 문자열이 표시된다고 생각합니다.
표시된 후에 Press Enter to Continue
가 표시되지만 아직 누르지 마십시오.
아래의 처리가 끝난 후 누르십시오. (밀어 버려도 한 번 더 실행하면 괜찮습니다)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:
[英数字の文字列]
Before continuing, verify the record is deployed.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
위에 쓰여진 영숫자 문자열을 복사하여 DNS TXT 레코드에 씁니다.
필자는 이름닷컴을 사용하고 있으므로 이름닷컴 의 사이트에 가서 호스트명의 부분을 _acme-challenge
입력이 끝나면 추가하고 설정하십시오.
설정이 끝나면 이름닷컴에서 변경 완료 메일이 도착할 것입니다. (5분부터 15분 정도 기다리자 긴 때는 20분 정도는 기다린다고 생각합니다)
변경 완료 알림이 오면 Enter 키를 누릅니다.
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/example.com-0001/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/example.com-0001/privkey.pem
Your cert will expire on 2019-04-26. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
"certbot renew"
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
이러한 문자열이 나오면 성공입니다.
이 후에 설정해 나갈 것입니다만 그것은 나중에 다른 기사로 쓴다고 생각합니다. (아마)
쓴 => CentOS7에서 VirtualHost를 SSL화 (Apache2.4)
설정한 후 WEB 브라우저에서 확인해 보면
이렇게 적응되었습니다.
이번은 여기까지로 합니다.
수고하셨습니다.
참고문헌
Let's Encrypt 포털 포털
마지막으로
처음 Qiita를 게시했습니다. 뭔가 지적 등이 있다면 코멘트하십시오.
Reference
이 문제에 관하여(Let'sEncrypt에서 와일드 카드 인증서를 얻는 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/NaaO/items/c51b3ab33e3435f6935f
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
yum install -y --enablerepo=epel certbot
yum update -y certbot
certbot certonly --manual --server https://acme-v02.api.letsencrypt.org/directory --preferred-challenges dns-01 -d '*.example.com' -m [email protected] --agree-tos --manual-public-ip-logging-ok
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:
[英数字の文字列]
Before continuing, verify the record is deployed.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/example.com-0001/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/example.com-0001/privkey.pem
Your cert will expire on 2019-04-26. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
"certbot renew"
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
Let's Encrypt 포털 포털
마지막으로
처음 Qiita를 게시했습니다. 뭔가 지적 등이 있다면 코멘트하십시오.
Reference
이 문제에 관하여(Let'sEncrypt에서 와일드 카드 인증서를 얻는 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/NaaO/items/c51b3ab33e3435f6935f
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(Let'sEncrypt에서 와일드 카드 인증서를 얻는 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/NaaO/items/c51b3ab33e3435f6935f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)