serverpilot-letsencrypt

授权协议 MIT License
开发语言 SHELL
所属分类 应用工具、 终端/远程登录
软件类型 开源软件
地区 不详
投 递 者 爱繁
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

Serverpilot Let's Encrypt

Bash script to generate and install Let's Encrypt certificate for your websites on your free/paid ServerPilot account. Currently, the only easy way to add SSL to your ServerPilot-powered websites is by subscribing to the paid plan.

How to install

  • ssh to your server, sudo su to act as root
  • Copy sple.sh to your /usr/local/bin folder
    cd /usr/local/bin && wget https://raw.githubusercontent.com/lesaff/serverpilot-letsencrypt/master/sple.sh
    
  • Run sudo chmod +x sple.sh to make it executable

How to use

  • Run sple.sh anywhere from your console as root
  • Follow the on-screen instructions

Why root?

This script updates/create script in the /etc/nginx-sp that requires root access

IF things go wrong

  • Check /var/log/letsencrypt for detailed error messages
  • ssh to your sp server as root
    cd /etc/nginx-sp/vhosts.d
  • List all the ssl config files
    ls *ssl*
  • Delete the <appname>.ssl.conf that is causing problem

Restart nginxsudo service nginx-sp restart

Schedule auto renewal

Add the following to your crontab (crontab -e)

For Ubuntu 14.04

0 */12 * * * /usr/local/bin/certbot-auto renew --quiet --no-self-upgrade --post-hook "service nginx-sp reload"

For Ubuntu 16.04

0 */12 * * * letsencrypt renew && service nginx-sp reload

For Ubuntu 18.04

0 */12 * * * letsencrypt renew && service nginx-sp reload

Notes

  • This script assumes that you did not change your default ServerPilot installation folder
  • When entering your domain names, please list the primary root domain name first
  • To force HTTPS on your website, please follow instructions here
  • To redirect www to non-www or non-www to www on your website, please follow instructions here
  • Obey/observe the rate limits. Read the full documentation on the Let's Encrypt website for more information.
  • https取代http是大势所趋,https的好处本文不在赘述,很多公司和机构都在推进这一进程,Apple公司甚至规定,iOS上的App应用必须使用https。因此,正是受到Apple的限制,我们的站点,几乎是所有的站点,接近上百个,都支持了https。   如何获取SSL证书? 自签名证书 我们可以自己为自己颁发SSL证书,这样的证书满足为http加密的要求,但这样的证书缺少权威性,不会被浏览器

  • 《Letsencrypt简单教程》一文较为详细地介绍了Letsencrypt的安装以及使用方法,然而,最近在一台服务器部署letsencrypt时,执行letsencrypt-auto命令出现错误: ./letsencrypt-auto --help all Skipping bootstrap because certbot-auto is deprecated on this system.

  • webroot方式配置https证书,定时执行续期 参数 解释 certonly 创建时使用, 表示采用验证模式,只会获取证书 renew 更新时使用 –manual 配置插件,http验证/dns验证 –webroot http验证 –force-renewal 强制续签 –preferred-challenges dnsdns验证, 表示采用DNS验证申请者合法性 –dry-run 测试执行,

  • 手动更新letsencrypt证书 暂时不考虑自动更新,现通过备忘录提醒的方式进行手动更新。 服务器环境:Ubuntu 16.04.4 已安装:官方工具certbot 找到certbot安装目录 XX/letsencrypt 可执行命令: certbot-auto 可执行一次此命令,作用是升级到certbot的最新版本 certbot-auto renew 在证书快过期时,续期之前获取的所有证书

  • 安装(搞不清楚是否两个都需要) yum install python2-certbot-nginx yum install certbot 解决依赖包版本问题 ImportError: No module named 'requests.packages.urllib3' pip uninstall requests pip uninstall urllib3 yum remove python-

  • 为了在网站上启用https,我们需要从CA(Certificate Authority)申请一个证书,Let’s Encrypt是一个CA 。为了从Let’s Encrypt获取我们网站域名的证书,我们必须证明对域名的控制权。使用Let’s Encrypt,我们可以使用使用ACME协议的软件来执行此操作,该协议通常在我们的Web主机上运行。 如果有用shell访问web主机的权限,推荐使用Cert

  • 说明 为你的网站设置免费的通配符ssl证书! Let’s Encrypt 是国外一个公共的免费 SSL 项目,由 Linux 基金会托管。它的来头不小,由 Mozilla、思科、Akamai、IdenTrust 和 EFF 等组织发起,目的就是向网站自动签发和管理免费证书。以便加速互联网由 HTTP 过渡到 HTTPS,目前 Facebook 等大公司开始加入赞助行列。 Let’s Encrypt

  • Letsencrypt SSL 证书过期问题 最近 Letsencrypt 的根证书 “DST Root CA X3” 过期导致一些设备出现问题。 目前 Letencrypt 有两个证书链: 证书链1: DST Root CA X3 (1) -> ISRG Root X1 (2) -> R3 (3) -> youside.com (4) 证书链2: ISRG Root X1 (5) -> R3 (

  • 背景 证书可用在https,wss等需要tls加密认证的场景; 正式使用的环境一般都会使用收费的证书,但测试服或自己实验环境大部分都用自签名或免费的证书; webrtc相关的模块标准要求必须加密且不能是自签名证书; 先决条件 从背景上来看我们得想想办法来薅一薅羊毛了,但为了安全性也还是有一些准入门槛的,如下: 得下载一份 certbot-auto 脚本; 得有服务器的登录ssh权限; 第一次安装时

  • 官方建议一天两次 0 */12 * * * certbot renew --quiet --renew-hook "/etc/init.d/nginx reload" 官方原话 Note: if you're setting up a cron or systemd job, we recommend running it twice per day (it won't do anything u

  • 现象 LetsEncrypt证书过期后,使用certbot签发证书报错: [root@my-aliyun-server bin]# sudo certbot --apache Saving debug log to /var/log/letsencrypt/letsencrypt.log An unexpected error occurred: requests.exceptions.ReadT

  • Let’s Encrypt 是一个证书颁发机构,提供 免费 的ssl证书,有很多大公司赞助支持。 要从 Let’s Encrypt 获取你网站域名的证书,你必须展示对该域名的控制。 要操作使用 Let’s Encrypt,你需要在你的web服务器上安装 ACME协议的软件。 Let’s Encrypt 推荐使用 Certbot ACME 客户端,它可以在不停机的情况下自动化证书颁发和安装。

  • lets 证书自动更新,将下面的定时任务加入crontab,crontab -e打开复制粘贴: 0 12 * * * /usr/bin/certbot renew --quiet 更新之后,重新加载nginx 0 12 1,15 * * /usr/bin/certbot renew --quiet --post-hook "nginx -s reload" 52 0,12 * * * root

 相关资料
  • 我正试图从GKE重新部署到Digital Ocean。我遇到了一个问题,来自letsencrypt的挑战。我相信K8s告诉我找不到路线。letsencrypt试图完成挑战并失败的两个主机名/域是SendGrid使用的CNAMES。我真的不知道从哪里开始故障排除,我的谷歌功能让我失望。 我的配置图如下所示:

  • 我正在尝试用cert-manager、istio ingress和LetsEncrypt在kubernetes中配置SSL证书。我已经安装了istio和helm,cert-manager,创建了ClusterIssuer,然后我试图创建一个证书。acme挑战无法验证,我正在尝试使用http01进行验证,但无法解决如何使用istio ingress进行验证的问题。Istio部署有以下选项: 证书配置

  • 我对 Kubernetes 很陌生。但到目前为止,能够配置AKS(Azure Kubernetes Services)群集。我的服务有多个命名空间(开发、阶段、生产)。并使用nginx配置了一个入口服务(进入它自己的命名空间“ingress-nginx”)。该设置与HTTP完美配合。 当我试图使用HTTPS时,我的问题就开始了。使用此脚本首次安装证书管理器。它再次创建了自己的名称空间:“cert-

  • 我已经在Digital Ocean Kubernetes DO kubernetes ver-1.17.5中创建了LetsEncrypt生产ClusterIssuers。我的证书管理器版本是v0.15.0 我用这个方法 kubectl描述集群发行者lets加密产品 kubectl描述入口 kubectl描述证书 kubectl描述顺序 我也有这样的日志入口吊舱devspace日志-n入口-ngin

  • 我对保护服务器不太熟悉,所以我对这方面不太了解,但我需要让运行在数字海洋水滴上的Spring Boot应用程序使用HTTPS。 我的想法是注册一个letsencrypt证书,然后告诉Spring使用它。 然而,我不知道如何做到这一点。 谢谢。

  • 我有一个通过SSL从node.js提供服务的网站。当我使用web浏览器(桌面和Android)访问站点时。一切都很好--当我检查证书是有效的并且一切看起来都很好时,锁出现了,表明站点是安全的。这应该意味着服务器设置正确,对吧? 然而,当我尝试使用Android WebView对完全相同的站点时,页面无法加载--我甚至在日志中看不到对该网页的请求。安德烈,在放松logcat上的过滤器后,我注意到了这