Acme-Tiny 是采用Python编写的,一款轻量级的TLS 证书加密工具。
使用
获取秘钥
openssl genrsa 4096 > account.key
使用现有的秘钥
# Download the script wget -O - "https://gist.githubusercontent.com/JonLundy/f25c99ee0770e19dc595/raw/6035c1c8938fae85810de6aad1ecf6e2db663e26/conv.py" > conv.py # Copy your private key to your working directory cp /etc/letsencrypt/accounts/acme-v01.api.letsencrypt.org/directory/<id>/private_key.json private_key.json # Create a DER encoded private key openssl asn1parse -noout -out private_key.der -genconf <(python conv.py private_key.json) # Convert to PEM openssl rsa -in private_key.der -inform der > account.key
创建证书签名请求 (CSR) 的域名
#generate a domain private key (if you haven't already) openssl genrsa 4096 > domain.key #for a single domain openssl req -new -sha256 -key domain.key -subj "/CN=yoursite.com" > domain.csr #for multiple domains (use this one if you want both www.yoursite.com and yoursite.com) openssl req -new -sha256 -key domain.key -subj "/" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[
关联到网站主机
#example for nginx server { listen 80; server_name yoursite.com www.yoursite.com; location /.well-known/acme-challenge/ { alias /var/www/challenges/; try_files $uri =404; } ...the rest of your config }
获取签名证书
#run the script on your server python acme_tiny.py --account-key ./account.key --csr ./domain.csr --acme-dir /var/www/challenges/ > ./signed.crt
安装证书
server { listen 443; server_name yoursite.com, www.yoursite.com; ssl on; ssl_certificate /path/to/chained.pem; ssl_certificate_key /path/to/domain.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA; ssl_session_cache shared:SSL:50m; ssl_dhparam /path/to/server.dhparam; ssl_prefer_server_ciphers on; ...the rest of your config } server { listen 80; server_name yoursite.com, www.yoursite.com; location /.well-known/acme-challenge/ { alias /var/www/challenges/; try_files $uri =404; } ...the rest of your config }
设置自动更新
#!/usr/bin/shpython /path/to/acme_tiny.py --account-key /path/to/account.key --csr /path/to/domain.csr --acme-dir /var/www/challenges/ > /tmp/signed.crt || exitwget -O - https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem > intermediate.pem cat /tmp/signed.crt intermediate.pem > /path/to/chained.pem service nginx reload
Acme-Tiny 是采用Python编写的,一款轻量级的TLS 证书加密工具。 使用 获取秘钥openssl genrsa 4096 > account.key 使用现有的秘钥# Download the script wget -O - "https://gist.githubusercontent.com/JonLundy/f25c99ee0770e19dc595/raw/6035c1c89
前言 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面,与具体的应用无关,所以,一般把TLS协议归为传输层安全协议。 Acme-Tiny 是采用Python编写的,一款轻量级的TLS 证书加
前言 虽然实现了https的环境搭建,用到付费的CA认证机构,然而身边确实有很多声音在建议这免费的https SSL证书,于是乎自己真正搭建尝试了一下免费的https的搭建过程,并且阐述自己的理解 4种不同的证书 企业级别:EV(Extended Validation)、OV(Organization Validation) 个人级别:IV(Identity Validation)、DV(Doma
需要预先将需要申请ssl的域名指向到服务器,此方法完全通过api实现,好处是绿色无污染,不需要注册账号,不会泄露私人信息 环境为 debian7+apache apt-get install apache2 a2enmod rewrite a2enmod ssl apt-get install php5 php-pear vi /etc/apache2/sites-enabled/000-defa
README.md An ACME Shell script: acme.sh Build Status Join the chat at https://gitter.im/acme-sh/Lobby Docker stars Docker pulls shellcheck acme.sh is being sponsored by the following tool; please help
acme-tiny申请证书: 前几个网站采用acme-tiny方案安装证书,非常便捷。但是由于git.yoqi.me这个网站架构有点不同,项目采用go语言后端,同时qicdn.yoqi.me提供https方式的cdn服务。那么两个域名都需要申请ssl,直观方向就需要修改acme-tiny项目了。。回顾一下 Let’ s Encrypt证书申请步骤: (1)创建一个account.key # ope
作者:Nils Fredrik Gjerull ### 作者邮箱:n.f.gjerull@usit.uio.no ### 首页:https://github.com/unioslo/certsign ### 文档:None ### 下载链接 ======== certsign A tiny ACME_ Python 2 & 3 client library with minimal depende
单机版中使用的连接器标记。下面是xml。
让我们Encrypt通过IdenTrust交叉签名得到他们的中间,这应该是个好消息。但是,我在这个命令的输出中找不到这两个: 我知道可以在每台机器上手动添加受信任的CA,但由于我的应用程序应该是免费下载和可执行的,不需要任何进一步的配置,所以我正在寻找“开箱即用”的解决方案。你有好消息告诉我吗?
如何向JMeter脚本添加客户端证书和密钥? 每次我导航到
本文向大家介绍PHP中使用OpenSSL生成证书及加密解密,包括了PHP中使用OpenSSL生成证书及加密解密的使用技巧和注意事项,需要的朋友参考一下 依赖于OpenSSL扩展 更多关于OpenSS的文章可以查看下面的相关文章
我正在尝试创建一个ARM模板,它可以使用透明数据加密(TDE)在Azure中部署SQL Enterprise VM,使用密钥库作为EKM。 我找到了如何通过密钥库启用TDE的示例,包括101 SQL KeyVault模板和SQL ARM规定,但在这两种情况下,它们只需要密钥库URL和访问凭据(AppID和Secret)。 鉴于以上所述,我试图将SQL指向我作为pfx文件导入到key Vault中的
我在java和cxf中有应用程序,它通过客户端证书连接到Web服务。 我有WebService所有者的证书 证书。p12 证书。pem 证书。crt 受信任的核证机关 根癌 我无法直接将此p12证书转换为java要求的工作jks密钥库。 我是这样做的: 但是这个jks不工作,我得到HTTP响应403:禁止使用这个certificate1.jks 但是,如果我将此p12(pfx)证书导入Intern