..
使用certbot申请免费SSL证书

现在网站使用https已经成为标配,但是SSL证书最便宜的DV证书也要几百块钱一年,对于个人开发者来说很不划算。好在,我们有Let’s Encrypt,它是能提供免费的SSL证书,应该也是市面上使用最广泛的免费DV证书了。

原理

一点开Let’s Encrypt还是有点懵的,按照在其他平台申请SSL证书的逻辑,它尽然不用注册,那怎么管理证书呢?随着不断的了解,对它也越来越佩服。

Let’s Encrypt贡献两个主要的东西

ACME全称 Automatic Certificate Management Environment。它提供一套自动证书管理的规范,这套规范中包含客户端与服务端。而boulder就是Let’s Encrypt提供的一套开源的证书颁发软件。ACME客户端官方没提供,只要支持ACME协议都可以实现。目前,官方推荐的客户端是certbot

证书颁发机构只需要确认你拥有该域名的所有权,就可以帮你生成证书(需要注意Let’s Encrypt并不支持OV和EV证书)。

在服务器上运行ACME客户端,已自动化的方法确认用户对于域名的所有权,然后向Let’s Encrypt服务端申请证书,通过后,既可以得到所需要的SSL证书。

Let’s Encrypt生成的免费证书有效期为90天,但是它也支持自动续签。

使用

以下操作,基于CentOS7.8 + Nginx服务器。

安装certbot

它是一款在Linux上使用的现代包管理工具。

# Centos7中安装snapd
sudo yum install epel-release
sudo yum install snapd
sudo systemctl enable --now snapd.socket
sudo ln -s /var/lib/snapd/snap /snap

# 查看snapd服务状态
sudo systemctl status snapd

# 安装certbot
snap install --classic certbot

可以参考官方文档:https://certbot.eff.org/instructions?ws=nginx&os=snap

申请证书

certbot有一些傻瓜式的方式可以直接一键生成证书并安装。但是这并不是我需要的,我只希望他帮我生成证书,然后自己在Nginx中配置。

sudo certbot certonly --webroot -w /path/to/webroot -d example.com -d www.example.com

这条指令的作用是以http的方式验证域名并单独生成证书。-w指定域名所在的根目录,-d指定需要验证的域名。以上命令成功后,它会在/etc/letsencrypt/live/example.com/目录中生成证书。

部署证书

部署证书的操作,另行搜索即可。

自动续签

在证书还有30天过期时,重新验证域名的所有权。验证成功重新颁发证书,并重启Nginx服务。 certbot已经将这些功能实现,只需要进行少量配置即可。

# 验证是否能够续签
sudo certbot renew --dry-run

# crontab中添加定时调度
sudo crontab -e
0 3 * * * certbot renew --quiet --deploy-hook "nginx -s reload"

验证续签功能通过,说明当前环境没问题。就可以将续签的指令添加到crontab中每天晚上3点检测一次。--deploy-hook指定续签成功后reload配置。

其他

# 强制更新证书
sudo certbot certonly --webroot -w /path/to/webroot --force-renewal --deploy-hook "nginx -s reload" -d example.com -d www.example.com

引用