무료 SSL 인증서와 와일드 카드로

4931 단어 letsencryptroute53

이전 준비



도메인 정보




대상 도메인 이름
hoge.ml



무료 도메인을 취득 → 이 근처 하고, Route53으로 설정해 둔다.
무료이며 손쉬운 비교적 장기간 특히 문제없이 사용할 수 있기 때문에 좋다.

인증서 설정 방법 조사



EC2에 OpenVPN 서버에 인증서를 넣으려고 오랫동안 Let's Encript 조사
이전에는 서브 도메인까지 지정하고 열고 싶지 않은 80 ​​번 포트를 열어준 기억이 있지만
좀 더 스마트하게 할 수 없는 것인가. .
하지만 도전.
1, DNS 인증 가능
"증명서 발행자는,"Route53에 TXT 레코드를 설정하는 것으로 도메인 보유자라고 확인할 수 있다."
 라는 의미이므로 매우 좋다. 이 방법을 사용
2, 와일드 카드가 가능해진 모습
  ! ! ! ! 일일이 서브 도메인 단위로 만들지 않아도 된다! ! ! !
어쨌든, 어쩌면 증명서이고 편한 것에 넘어선 적이 없다.

해봤어



우분투 16.04

certbot 넣기


git clone https://github.com/certbot/certbot
cd certbot

certbot 실행


sudo ./certbot-auto certonly --manual --domain *.hoge.ml --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory


매개변수
내용


certonly
SSL/TLS 서버 인증서만 가져오기

--manual
도메인 이름 인증을 수동으로 수행

--domain *.hoge.ml
대상 도메인 이름. 이번에는 와일드 카드이므로 *.hoge.ml

--preferred-challenges dns-01
인증 방법 선택: dns-01 DNS TXT 레코드로 확인

--server htps : // Ac-v02. 아피.ぇつぇ crypt. 오 rg / 아레 c와 ry

Certbot 인증 서버를 와일드 카드 지원 서버로 변경


아무래도 나오므로, 메아드를 넣고, License Agreement를 Agree(A)한다.
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.

번역: 너희들 영어 모르겠지? 그렇다면 우선 YES로 할 때 (거짓말)
→ 거절합니다. 아니요.
NOTE: The IP of this machine will be publicly logged as having requested this
certificate. If you're running certbot in manual mode on a machine that is not
your server, please ensure you're okay with that.

Are you OK with your IP being logged?

이 기계의 IP는 요청한 것으로 공개됩니다 괜찮습니까?
→DHCP이고 OK로 한다
_acme-challenge.hoge.ml with the following value:
OaHOGEHOGE4RRfHOGE0ao3PQmkHogEoHoGEzPgCWrVYI

DNS의 TXT 레코드에 이렇게 써라!가 나온다.
아마 DNS 재기록은 즉시 반영하므로 처리는 멈추어 둔다.

Route53로 레코드 만들기





계속



Enter 키를 눌러 진행
IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/hoge.ml/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/hoge.ml/privkey.pem
   Your cert will expire on 2018-09-19. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot-auto
   again. To non-interactively renew *all* of your certificates, run
   "certbot-auto renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

/etc/letsencrypt/live/hoge.ml/
이 근처에 저장되는 느낌입니다.
# ls -l /etc/letsencrypt/live/hoge.ml
total 8
-rw-r--r-- 1 root root 2139 Jun 21 06:34 cert1.pem
lrwxrwxrwx 1 root root   31 Jun 21 06:11 cert.pem -> ../../archive/hoge.ml/cert1.pem
lrwxrwxrwx 1 root root   32 Jun 21 06:11 chain.pem -> ../../archive/hoge.ml/chain1.pem
lrwxrwxrwx 1 root root   36 Jun 21 06:11 fullchain.pem -> ../../archive/hoge.ml/fullchain1.pem
lrwxrwxrwx 1 root root   34 Jun 21 06:11 privkey.pem -> ../../archive/hoge.ml/privkey1.pem
-rw-r--r-- 1 root root  682 Jun 21 06:11 README

인증서 업데이트



3 개월 만에 끊어지지만 메일로 가르쳐 주므로 매번 다음 명령 실행으로 좋다고 생각됩니다.
./certbot-auto renew

요약



서투른 자기 증명서를 만드는 것보다 전혀 좋은

좋은 웹페이지 즐겨찾기