Difference between revisions of "Certbot (Русский)"

From ArchWiki
Jump to navigation Jump to search
m (add 'Translateme' template and fix broken link)
(sync, wording, translation is finished)
Line 48: Line 48:
 
===== Управление блоками server в Nginx =====
 
===== Управление блоками server в Nginx =====
  
Следующий пример можно использовать в каждом [[Nginx (Русский)#Блоки server|блоке server]] при управлении этими файлами вручную:
+
Следующий пример можно использовать во всех [[Nginx (Русский)#Блоки server|блоках server]] при управлении этими файлами вручную:
  
 
{{hc|/etc/nginx/sites-available/example|2=
 
{{hc|/etc/nginx/sites-available/example|2=
Line 100: Line 100:
 
===== Управление виртуальными хостами Apache =====
 
===== Управление виртуальными хостами Apache =====
  
Следующий пример можно использовать в каждом [[Apache HTTP Server (Русский)#Виртуальные_хосты|виртуальном хосте]] при управлении этими файлами вручную:  
+
Следующий пример можно использовать во всех [[Apache HTTP Server (Русский)#Виртуальные хосты|виртуальных хостах]] при управлении этими файлами вручную:  
  
 
{{hc|/etc/httpd/conf/extra/001-certbot.conf|2=
 
{{hc|/etc/httpd/conf/extra/001-certbot.conf|2=
Line 128: Line 128:
  
 
{{Примечание|
 
{{Примечание|
* Метод Webroot требует HTTP на порт 80 для проверки Certbot.
+
* Метод Webroot требует HTTP на порту 80 для проверки Certbot.
 
* Имя сервера должно соответствовать имени соответствующего DNS.
 
* Имя сервера должно соответствовать имени соответствующего DNS.
 
* На хосте могут потребоваться разрешения, чтобы разрешить доступ для чтения к {{ic|http://domain.tld/.well-known}}.
 
* На хосте могут потребоваться разрешения, чтобы разрешить доступ для чтения к {{ic|http://domain.tld/.well-known}}.
 
 
}}
 
}}
  
При использовании метода webroot клиент Certbot размещает ответ на вызов (challenge response) по адресу {{ic|/путь/к/domain.tld/html/.well-known/acme-challenge/}} который используется для проверки.
+
При использовании webroot-метода, клиент Certbot размещает ответ на вызов (challenge response) по адресу {{ic|/путь/к/domain.tld/html/.well-known/acme-challenge/}}, который используется для проверки.
  
Использование этого метода более рекомендовано, чем полностью ручная установка (метод manual), так как он допускает автоматическое обновление сертификатов и упрощает управление ими. Однако использование [[#Плагины|плагинов]] может быть более предпочтительным, так как они обеспечивают полностью автоматическую настройку и установку.
+
Использование этого метода более рекомендовано, чем полностью ручная установка (manual-метод), так как он допускает автоматическое обновление сертификатов и упрощает управление ими. Однако использование [[#Плагины|плагинов]] может быть более предпочтительным, так как они обеспечивают полностью автоматическую настройку и установку.
  
==== Mapping ACME-challenge requests ====
+
==== Сопоставление (mapping) запросов ACME-challenge ====
  
{{Accuracy|In the ''webroot'' way, the {{ic|/var/lib/letsencrypt}} path is dictated by ''certbot''. Manual creation is not necessary, that applies to [[#Manual]].}}
+
{{Accuracy|Путь {{ic|/var/lib/letsencrypt}} задаётся ''certbot'' в ''webroot''-методе. Создание вручную необязательно, оно относится к методу [[#Вручную]].}}
  
Управление может быть упрощено путем сопоставления всех HTTP-запросов для {{ic|/.well-known/acme-challenge/}} в одну папку, например. {{ic|/var/lib/letsencrypt}}.
+
Управление может быть упрощено путём сопоставления всех HTTP-запросов для {{ic|/.well-known/acme-challenge/}} в одну папку, например. {{ic|/var/lib/letsencrypt}}.
  
 
Этот каталог должен быть доступен для записи клиенту Certbot и веб-серверу ([[Nginx (Русский)|nginx]] или [[Apache HTTP Server (Русский)|apache]], запущенными под пользователем ''http''):
 
Этот каталог должен быть доступен для записи клиенту Certbot и веб-серверу ([[Nginx (Русский)|nginx]] или [[Apache HTTP Server (Русский)|apache]], запущенными под пользователем ''http''):
Line 152: Line 151:
 
===== nginx =====
 
===== nginx =====
  
Создайте файл с блоком {{ic|location}} и включите (include) его в блок {{ic|server}}:
+
Создайте файл с блоком {{ic|location}} и включите его в блок {{ic|server}}:
  
 
{{hc|/etc/nginx/conf.d/letsencrypt.conf|
 
{{hc|/etc/nginx/conf.d/letsencrypt.conf|
Line 164: Line 163:
 
</nowiki>}}
 
</nowiki>}}
  
Пример настройки блока {{ic|server}}:
+
Пример конфигурации блока {{ic|server}}:
  
 
{{hc|/etc/nginx/servers-available/domain.conf|<nowiki>
 
{{hc|/etc/nginx/servers-available/domain.conf|<nowiki>
Line 176: Line 175:
 
===== Apache =====
 
===== Apache =====
  
Создайте файл {{ic | /etc/httpd/conf/extra/httpd-acme.conf}}:
+
Создайте файл {{ic|/etc/httpd/conf/extra/httpd-acme.conf}}:
 +
 
 
{{hc|/etc/httpd/conf/extra/httpd-acme.conf|<nowiki>
 
{{hc|/etc/httpd/conf/extra/httpd-acme.conf|<nowiki>
 
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"
 
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"
Line 185: Line 185:
 
</Directory>
 
</Directory>
 
</nowiki>}}
 
</nowiki>}}
Включив в {{ic|/etc/httpd/conf/httpd.conf}}:
+
 
 +
Включив это в {{ic|/etc/httpd/conf/httpd.conf}}:
 +
 
 
{{hc|/etc/httpd/conf/httpd.conf|<nowiki>
 
{{hc|/etc/httpd/conf/httpd.conf|<nowiki>
 
Include conf/extra/httpd-acme.conf
 
Include conf/extra/httpd-acme.conf
 
</nowiki>}}
 
</nowiki>}}
  
==== Получить сертификат(ы)  ====
+
==== Получение сертификат(ов)  ====
  
 
{{Expansion|detail lacking to successfully accomplish task being taught|section=accuracy_flag}}
 
{{Expansion|detail lacking to successfully accomplish task being taught|section=accuracy_flag}}
  
Запросить сертификат для {{ic|domain.tld}} для {{ic|/var/lib/letsencrypt/}} как общедоступный путь:  
+
Запросите сертификат для {{ic|domain.tld}}, используя {{ic|/var/lib/letsencrypt/}} в качестве общедоступного пути:  
 +
 
 
  # certbot certonly --email '''email@example.com''' --webroot -w '''/var/lib/letsencrypt/''' -d '''domain.tld'''
 
  # certbot certonly --email '''email@example.com''' --webroot -w '''/var/lib/letsencrypt/''' -d '''domain.tld'''
  
Чтобы добавить (под)домен(ы), включите все зарегистрированные домены, используемые в текущей настройке:
+
Чтобы добавить (под)домен, включите все зарегистрированные домены, используемые в текущей установке:
 +
 
 
  # certbot certonly --email '''email@example.com''' --webroot -w '''/var/lib/letsencrypt/''' -d '''domain.tld,sub.domain.tld'''
 
  # certbot certonly --email '''email@example.com''' --webroot -w '''/var/lib/letsencrypt/''' -d '''domain.tld,sub.domain.tld'''
  
Чтобы обновить (все) текущий сертификат (ы):
+
Чтобы обновить (все) текущий сертификат(ы):
 +
 
 
  # certbot renew
 
  # certbot renew
  
Смотрите [[#Автоматическое обновление]] как альтернативный вариант
+
Смотрите [[#Автоматическое обновление]] в качестве альтернативного варианта.
  
 
=== Вручную ===
 
=== Вручную ===
Line 209: Line 214:
 
{{Note (Русский)|Автоматическое обновление недоступно при выполнении ручной установки, см. [[#Webroot]].}}
 
{{Note (Русский)|Автоматическое обновление недоступно при выполнении ручной установки, см. [[#Webroot]].}}
  
Если для вашего веб-сервера нет плагина, используйте следующую команду:
+
Если для используемого веб-сервера нет плагина, воспользуйтесь следующей командой:
 +
 
 
  # certbot certonly --manual
 
  # certbot certonly --manual
  
 
Если вы предпочитаете использовать DNS-запрос (запись TXT), используйте:
 
Если вы предпочитаете использовать DNS-запрос (запись TXT), используйте:
 +
 
  # certbot certonly --manual --preferred-challenges dns
 
  # certbot certonly --manual --preferred-challenges dns
  
Это автоматически проверяет ваш домен и создает закрытый ключ и пару сертификатов. Они будут размещены в {{ic|/etc/letsencrypt/archive/''ваш.домен''/}}, а в каталоге {{ic|/etc/letsencrypt/live/''ваш.домен''/}} будут созданы символические ссылки на них.
+
Это автоматически проверяет ваш домен и создаёт закрытый ключ и пару сертификатов. Они будут размещены в {{ic|/etc/letsencrypt/archive/''ваш.домен''/}}, а в каталоге {{ic|/etc/letsencrypt/live/''ваш.домен''/}} будут созданы символические ссылки на них.
  
 
Затем вы можете вручную настроить веб-сервер для использования ключа и сертификата из каталога с символическими ссылками.
 
Затем вы можете вручную настроить веб-сервер для использования ключа и сертификата из каталога с символическими ссылками.
  
{{Note (Русский)|Запуск этой команды несколько раз приведет к созданию нескольких наборов файлов в {{ic|/etc/letsencrypt/live/''your.domain''/}} с произвольным числом в конце. При этом Certbot автоматически обновляет символические ссылки в каталоге {{ic|/etc/letsencrypt/live/''your.domain''/}}, чтобы они ссылались на самые свежие сертификаты, так что при использовании этих символических ссылок вам не нужно менять конфигурацию веб-сервера, чтобы использовать обновлённые сертификаты.}}
+
{{Note (Русский)|Запуск этой команды несколько раз приведёт к созданию нескольких наборов файлов в {{ic|/etc/letsencrypt/live/''ваш.домен''/}} с произвольным числом в конце. При этом Certbot автоматически обновляет символические ссылки в каталоге {{ic|/etc/letsencrypt/live/''ваш.домен''/}}, чтобы они ссылались на самые свежие сертификаты, так что при использовании этих символических ссылок вам не нужно менять конфигурацию веб-сервера, чтобы использовать обновлённые сертификаты.}}
  
 
== Расширенная настройка ==
 
== Расширенная настройка ==
Line 226: Line 233:
  
 
==== systemd ====
 
==== systemd ====
Создайте [[systemd]] {{ic | certbot.service}}:
+
 
 +
Создайте [[systemd (Русский)|systemd]]-службу {{ic|certbot.service}}:
 +
 
 
{{hc|1=/etc/systemd/system/certbot.service|
 
{{hc|1=/etc/systemd/system/certbot.service|
 
2=[Unit]
 
2=[Unit]
Line 235: Line 244:
 
ExecStart=/usr/bin/certbot renew --quiet --agree-tos}}
 
ExecStart=/usr/bin/certbot renew --quiet --agree-tos}}
  
Если вы не используете плагин для управления веб-сервером, то его нужно будет перезагрузить вручную, чтобы применить обновлённые сертификаты. Это можно сделать добавлением {{ic|--deploy-hook "systemctl reload nginx.service"}} к команде  {{ic|ExecStart}} [https://certbot.eff.org/docs/using.html#renewing-certificates]. (Разумеется, используйте {{ic|httpd.service}} вместо {{ic|nginx.service}} если нужно.)
+
Если вы не используете плагин для управления веб-сервером, то его нужно будет перезагружать вручную для применения обновлённых сертификатов. Это можно сделать добавлением {{ic|--deploy-hook "systemctl reload nginx.service"}} к команде  {{ic|ExecStart}} [https://certbot.eff.org/docs/using.html#renewing-certificates]. Разумеется, используйте {{ic|httpd.service}} вместо {{ic|nginx.service}}, если необходимо.
  
{{Note (Русский)|Перед добавлением [[systemd/Timers (Русский)|timer]], убедитесь, что служба работает правильно и ничего не пытается запрашивать у пользователя. Имейте в виду, что для завершения работы службы может потребоваться до 480 секунд из-за задержки, добавленной в [https://github.com/certbot/certbot/blob/master/CHANGELOG.md#0290---2018-12-05 v0.29.0].}}
+
{{Note (Русский)|Перед добавлением [[systemd/Timers (Русский)|таймера]] убедитесь, что служба работает правильно и ничего не пытается запрашивать у пользователя. Имейте в виду, что для завершения работы службы может потребоваться до 480 секунд из-за задержки, добавленной в [https://github.com/certbot/certbot/blob/master/CHANGELOG.md#0290---2018-12-05 v0.29.0].}}
  
Добавьте таймер для проверки продления сертификата дважды в день и включите рандомизированную задержку, чтобы все запросы на продление были равномерно распределены в течение дня, чтобы облегчить загрузку сервера Let's Encrypt [https://certbot.eff.org/#arch-nginx]:
+
Добавьте таймер для проверки продления сертификата дважды в день и включите рандомизированную задержку, чтобы все запросы на продление были равномерно распределены в течение дня для уменьшения загрузки сервера Let's Encrypt [https://certbot.eff.org/#arch-nginx]:
  
 
{{hc|1=/etc/systemd/system/certbot.timer|
 
{{hc|1=/etc/systemd/system/certbot.timer|
Line 257: Line 266:
 
=== Автоматическое обновление wildcard-сертификатов ===
 
=== Автоматическое обновление wildcard-сертификатов ===
  
{{Translateme (Русский)|Необходимо закончить перевод данного раздела.}}
+
Процесс довольно прост. Для выпуска wildcard-сертификата необходимо выполнить DNS challenge request, [https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579 используя протокол ACMEv2].
 
 
Процесс довольно прост. Для выпуска wildcard-сертификата нужно выполнить DNS challenge request, [https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579 using the ACMEv2 protocol].
 
  
 
В то время как выпуск wildcard-сертификата вручную прост, его не так просто автоматизировать. DNS challenge представляет собой запись TXT, предоставленную клиентом certbot, которую необходимо установить вручную в DNS.
 
В то время как выпуск wildcard-сертификата вручную прост, его не так просто автоматизировать. DNS challenge представляет собой запись TXT, предоставленную клиентом certbot, которую необходимо установить вручную в DNS.
  
Вам нужно будет обновлять DNS при каждом обновлении сертификатов. Чтобы не делать это вручную, вы можете использовать [https://tools.ietf.org/html/rfc2136 rfc2136], для которого в certbot есть плагин, упакованный в {{Pkg|certbot-dns-rfc2136}}. Вам также необходимо настроить DNS-сервер, чтобы разрешить динамическое обновление записей TXT.
+
Нужно будет обновлять DNS при каждом обновлении сертификатов. Чтобы не делать это вручную, воспользуйтесь [https://tools.ietf.org/html/rfc2136 rfc2136], для которого в Certbot есть плагин, упакованный в {{Pkg|certbot-dns-rfc2136}}. Также необходимо настроить DNS-сервер, чтобы разрешить динамическое обновление TXT-записей.
  
 
==== Настройка BIND для rfc2136 ====
 
==== Настройка BIND для rfc2136 ====
  
Generate a TSIG secret key:
+
Сгенерируйте секретный TSIG-ключ:
  
 
  $ tsig-keygen -a HMAC-SHA512 '''example-key'''
 
  $ tsig-keygen -a HMAC-SHA512 '''example-key'''
  
and add it in the configuration file:
+
и добавьте его в файл конфигурации:
  
 
{{hc|1=/etc/named.conf|
 
{{hc|1=/etc/named.conf|
Line 286: Line 293:
 
key "'''example-key'''" {
 
key "'''example-key'''" {
 
         algorithm hmac-sha512;
 
         algorithm hmac-sha512;
         secret "'''a_secret_key'''";
+
         secret "'''секретный_ключ'''";
 
};
 
};
 
...}}
 
...}}
  
[[Restart]] {{ic|named.service}}.
+
[[Перезапустите]] {{ic|named.service}}.
  
 
==== Настройка certbot для rfc2136 ====
 
==== Настройка certbot для rfc2136 ====
  
Create a configuration file for the rfc2136 plugin.
+
Сгенерируйте файл конфигурации для плагина rfc2136.
  
 
{{hc|1=/etc/letsencrypt/rfc2136.ini|
 
{{hc|1=/etc/letsencrypt/rfc2136.ini|
2=dns_rfc2136_server = '''IP.ADD.RE.SS'''
+
2=dns_rfc2136_server = '''IP.АД.РЕ.С'''
 
dns_rfc2136_name = '''example-key'''
 
dns_rfc2136_name = '''example-key'''
dns_rfc2136_secret = '''INSERT_KEY_WITHOUT_QUOTES'''
+
dns_rfc2136_secret = '''ВСТАВЬТЕ_КЛЮЧ_БЕЗ_КАВЫЧЕК'''
 
dns_rfc2136_algorithm = HMAC-SHA512}}
 
dns_rfc2136_algorithm = HMAC-SHA512}}
  
Since the file contains a copy of the secret key, secure it with [[chmod]] by removing the group and others permissions.
+
Защитите файл с помощью [[chmod]], убрав группу и другие разрешения, так как он содержит копию секретного ключа.
 +
 
 +
Запустите тест:
  
Test what we did:
 
 
  # certbot certonly --dns-rfc2136 --force-renewal --dns-rfc2136-credentials /etc/letsencrypt/rfc2136.ini --server https://acme-v02.api.letsencrypt.org/directory --email '''example@domain.ltd''' --agree-tos --no-eff-email -d ''''domain.ltd'''' -d ''''*.domain.ltd''''
 
  # certbot certonly --dns-rfc2136 --force-renewal --dns-rfc2136-credentials /etc/letsencrypt/rfc2136.ini --server https://acme-v02.api.letsencrypt.org/directory --email '''example@domain.ltd''' --agree-tos --no-eff-email -d ''''domain.ltd'''' -d ''''*.domain.ltd''''
  
If you pass the validation successfully and receive certificates, then you are good to go with automating certbot. Otherwise, something went wrong and you need to debug your setup. It basically boils down to running {{ic|certbot renew}} from now on, see [[#Автоматическое обновление]].
+
Если проверка успешно пройдена и сертификаты получены, можно автоматизировать Certbot. В ином случае, что-то пошло не так и необходимо отладить вашу установку. Теперь всё сводится к запуску {{ic|certbot renew}}, см. [[#Автоматическое обновление]].
  
 
== Смотрите также ==
 
== Смотрите также ==

Revision as of 18:43, 27 July 2019

Tango-preferences-desktop-locale.pngЭта страница нуждается в сопроводителеTango-preferences-desktop-locale.png

Статья не гарантирует актуальность информации. Помогите русскоязычному сообществу поддержкой подобных страниц. См. Команда переводчиков ArchWiki
Состояние перевода: На этой странице представлен перевод статьи Certbot. Дата последней синхронизации: 3 июня 2019. Вы можете помочь синхронизировать перевод, если в английской версии произошли изменения.

CertbotACME-клиент от Фонда Электронных Рубежей, написанный на Python и обеспечивающий такие удобства, как автоматическая настройка веб-сервера и встроенный веб-сервер для вызова HTTP. Certbot рекомендован Let's Encrypt.

Установка

Установите пакет certbot.

Также доступны плагины для автоматической настройки и установки выданных сертификатов на веб-серверах:

Настройка

Обратитесь к документации Certbot для получения дополнительной информации о создании и использовании сертификатов.

Плагины

Важно: Файлы конфигурации могут быть переписаны для добавления настроек и путей сертификатов Certbot при использовании плагина. Рекомендуется заблаговременно сделать резервную копию.

Nginx

Плагин certbot-nginx предоставляет автоматическую настройку Nginx (Русский). Он пытается найти конфигурацию каждого домена, а также добавляет рекомендованные для безопасности параметры, настройки использования сертификатов и пути к сертификатам Certbot. См. примеры в разделе #Управление блоками server в Nginx.

Первоначальная настройка блоков server:

# certbot --nginx

Обновить сертификаты:

# certbot renew

Изменить сертификаты без изменения файлов конфигурации nginx:

# certbot --nginx certonly

См. статью Certbot-Nginx on Arch Linux для получения дополнительной информации и раздел #Автоматическое обновление.

Управление блоками server в Nginx

Следующий пример можно использовать во всех блоках server при управлении этими файлами вручную:

/etc/nginx/sites-available/example
server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2; # Cлушать IPv6
  ssl_certificate /etc/letsencrypt/live/домен/fullchain.pem; # Управляется Certbot'ом
  ssl_certificate_key /etc/letsencrypt/live/домен/privkey.pem; # Управляется Certbot'ом
  include /etc/letsencrypt/options-ssl-nginx.conf;
  ..
}

См. раздел Nginx (Русский)#TLS/SSL для получения более подробной информации.

Также можно создать отдельный конфигурационный файл и включать его в каждый блок server:

/etc/nginx/conf/001-certbot.conf
ssl_certificate /etc/letsencrypt/live/домен/fullchain.pem; # Управляется Certbot'ом
ssl_certificate_key /etc/letsencrypt/live/домен/privkey.pem; # Управляется Certbot'ом
include /etc/letsencrypt/options-ssl-nginx.conf;
/etc/nginx/sites-available/example
server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2; # Слушать IPv6
  include conf/001-certbot.conf;
  ..
}

Apache

Плагин certbot-apache предоставляет автоматическую настройку Apache HTTP Server (Русский). Он пытается найти конфигурацию каждого домена, а также добавляет рекомендованные для безопасности параметры, настройки использования сертификатов и пути к сертификатам Certbot. См. примеры в разделе #Управление виртуальными хостами Apache.

Первоначальная настройка виртуальных хостов:

# certbot --apache

Обновить сертификаты:

# certbot renew

Изменить сертификаты без изменения файлов конфигурации apache:

# certbot --apache certonly

См. статью Certbot-Apache on Arch Linux для получения дополнительной информации и раздел #Автоматическое обновление.

Управление виртуальными хостами Apache

Следующий пример можно использовать во всех виртуальных хостах при управлении этими файлами вручную:

/etc/httpd/conf/extra/001-certbot.conf
<IfModule mod_ssl.c>
<VirtualHost *:443>

Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/домен/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/домен/privkey.pem

</VirtualHost>
</IfModule>
/etc/httpd/conf/httpd.conf
  <IfModule mod_ssl.c>
  Listen 443
  </IfModule>

  Include conf/extra/001-certbot.conf
  ..

См. раздел Apache HTTP Server (Русский)#TLS/SSL для получения более подробной информации.

Webroot

Примечание:
  • Метод Webroot требует HTTP на порту 80 для проверки Certbot.
  • Имя сервера должно соответствовать имени соответствующего DNS.
  • На хосте могут потребоваться разрешения, чтобы разрешить доступ для чтения к http://domain.tld/.well-known.

При использовании webroot-метода, клиент Certbot размещает ответ на вызов (challenge response) по адресу /путь/к/domain.tld/html/.well-known/acme-challenge/, который используется для проверки.

Использование этого метода более рекомендовано, чем полностью ручная установка (manual-метод), так как он допускает автоматическое обновление сертификатов и упрощает управление ими. Однако использование плагинов может быть более предпочтительным, так как они обеспечивают полностью автоматическую настройку и установку.

Сопоставление (mapping) запросов ACME-challenge

Tango-inaccurate.pngThe factual accuracy of this article or section is disputed.Tango-inaccurate.png

Reason: Путь /var/lib/letsencrypt задаётся certbot в webroot-методе. Создание вручную необязательно, оно относится к методу #Вручную. (Discuss in Talk:Certbot (Русский)#)

Управление может быть упрощено путём сопоставления всех HTTP-запросов для /.well-known/acme-challenge/ в одну папку, например. /var/lib/letsencrypt.

Этот каталог должен быть доступен для записи клиенту Certbot и веб-серверу (nginx или apache, запущенными под пользователем http):

# mkdir -p /var/lib/letsencrypt/.well-known
# chgrp http /var/lib/letsencrypt
# chmod g+s /var/lib/letsencrypt
nginx

Создайте файл с блоком location и включите его в блок server:

/etc/nginx/conf.d/letsencrypt.conf

location ^~ /.well-known/acme-challenge/ {
  allow all;
  root /var/lib/letsencrypt/;
  default_type "text/plain";
  try_files $uri =404;
}

Пример конфигурации блока server:

/etc/nginx/servers-available/domain.conf
server {
  server_name domain.tld
   ..
  include conf.d/letsencrypt.conf;
}
Apache

Создайте файл /etc/httpd/conf/extra/httpd-acme.conf:

/etc/httpd/conf/extra/httpd-acme.conf
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"
<Directory "/var/lib/letsencrypt/">
    AllowOverride None
    Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
    Require method GET POST OPTIONS
</Directory>

Включив это в /etc/httpd/conf/httpd.conf:

/etc/httpd/conf/httpd.conf
Include conf/extra/httpd-acme.conf

Получение сертификат(ов)

Tango-view-fullscreen.pngThis article or section needs expansion.Tango-view-fullscreen.png

Reason: detail lacking to successfully accomplish task being taught (Discuss in Talk:Certbot (Русский)#accuracy_flag)

Запросите сертификат для domain.tld, используя /var/lib/letsencrypt/ в качестве общедоступного пути:

# certbot certonly --email email@example.com --webroot -w /var/lib/letsencrypt/ -d domain.tld

Чтобы добавить (под)домен, включите все зарегистрированные домены, используемые в текущей установке:

# certbot certonly --email email@example.com --webroot -w /var/lib/letsencrypt/ -d domain.tld,sub.domain.tld

Чтобы обновить (все) текущий сертификат(ы):

# certbot renew

Смотрите #Автоматическое обновление в качестве альтернативного варианта.

Вручную

Примечание: Автоматическое обновление недоступно при выполнении ручной установки, см. #Webroot.

Если для используемого веб-сервера нет плагина, воспользуйтесь следующей командой:

# certbot certonly --manual

Если вы предпочитаете использовать DNS-запрос (запись TXT), используйте:

# certbot certonly --manual --preferred-challenges dns

Это автоматически проверяет ваш домен и создаёт закрытый ключ и пару сертификатов. Они будут размещены в /etc/letsencrypt/archive/ваш.домен/, а в каталоге /etc/letsencrypt/live/ваш.домен/ будут созданы символические ссылки на них.

Затем вы можете вручную настроить веб-сервер для использования ключа и сертификата из каталога с символическими ссылками.

Примечание: Запуск этой команды несколько раз приведёт к созданию нескольких наборов файлов в /etc/letsencrypt/live/ваш.домен/ с произвольным числом в конце. При этом Certbot автоматически обновляет символические ссылки в каталоге /etc/letsencrypt/live/ваш.домен/, чтобы они ссылались на самые свежие сертификаты, так что при использовании этих символических ссылок вам не нужно менять конфигурацию веб-сервера, чтобы использовать обновлённые сертификаты.

Расширенная настройка

Автоматическое обновление

systemd

Создайте systemd-службу certbot.service:

/etc/systemd/system/certbot.service
[Unit]
Description=Let's Encrypt renewal

[Service]
Type=oneshot
ExecStart=/usr/bin/certbot renew --quiet --agree-tos

Если вы не используете плагин для управления веб-сервером, то его нужно будет перезагружать вручную для применения обновлённых сертификатов. Это можно сделать добавлением --deploy-hook "systemctl reload nginx.service" к команде ExecStart [1]. Разумеется, используйте httpd.service вместо nginx.service, если необходимо.

Примечание: Перед добавлением таймера убедитесь, что служба работает правильно и ничего не пытается запрашивать у пользователя. Имейте в виду, что для завершения работы службы может потребоваться до 480 секунд из-за задержки, добавленной в v0.29.0.

Добавьте таймер для проверки продления сертификата дважды в день и включите рандомизированную задержку, чтобы все запросы на продление были равномерно распределены в течение дня для уменьшения загрузки сервера Let's Encrypt [2]:

/etc/systemd/system/certbot.timer
[Unit]
Description=Twice daily renewal of Let's Encrypt's certificates

[Timer]
OnCalendar=0/12:00:00
RandomizedDelaySec=1h
Persistent=true

[Install]
WantedBy=timers.target

Включите и запустите certbot.timer.

Автоматическое обновление wildcard-сертификатов

Процесс довольно прост. Для выпуска wildcard-сертификата необходимо выполнить DNS challenge request, используя протокол ACMEv2.

В то время как выпуск wildcard-сертификата вручную прост, его не так просто автоматизировать. DNS challenge представляет собой запись TXT, предоставленную клиентом certbot, которую необходимо установить вручную в DNS.

Нужно будет обновлять DNS при каждом обновлении сертификатов. Чтобы не делать это вручную, воспользуйтесь rfc2136, для которого в Certbot есть плагин, упакованный в certbot-dns-rfc2136. Также необходимо настроить DNS-сервер, чтобы разрешить динамическое обновление TXT-записей.

Настройка BIND для rfc2136

Сгенерируйте секретный TSIG-ключ:

$ tsig-keygen -a HMAC-SHA512 example-key

и добавьте его в файл конфигурации:

/etc/named.conf
...
zone "domain.ltd" IN {
        ...
        // this is for certbot
        update-policy {
                grant example-key name _acme-challenge.domain.ltd. txt;
        };
        ...
};

key "example-key" {
        algorithm hmac-sha512;
        secret "секретный_ключ";
};
...

Перезапустите named.service.

Настройка certbot для rfc2136

Сгенерируйте файл конфигурации для плагина rfc2136.

/etc/letsencrypt/rfc2136.ini
dns_rfc2136_server = IP.АД.РЕ.С
dns_rfc2136_name = example-key
dns_rfc2136_secret = ВСТАВЬТЕ_КЛЮЧ_БЕЗ_КАВЫЧЕК
dns_rfc2136_algorithm = HMAC-SHA512

Защитите файл с помощью chmod, убрав группу и другие разрешения, так как он содержит копию секретного ключа.

Запустите тест:

# certbot certonly --dns-rfc2136 --force-renewal --dns-rfc2136-credentials /etc/letsencrypt/rfc2136.ini --server https://acme-v02.api.letsencrypt.org/directory --email example@domain.ltd --agree-tos --no-eff-email -d 'domain.ltd' -d '*.domain.ltd'

Если проверка успешно пройдена и сертификаты получены, можно автоматизировать Certbot. В ином случае, что-то пошло не так и необходимо отладить вашу установку. Теперь всё сводится к запуску certbot renew, см. #Автоматическое обновление.

Смотрите также