Няма описание

ywdblog a9f6eebcdd Initial 2018-12 public release преди 6 години
python-version 357517f2c2 使用一个python程序,同时兼容python2和python3,避免应用的时候干扰太多,保持简洁性 преди 6 години
README.md f70bca07ca ROADMAP преди 6 години
alydns.php b5ef24d053 支持GoDaddy преди 6 години
au.sh 93433825d1 新增腾讯云 DNS hook 文件 преди 6 години
augodaddy.sh b5ef24d053 支持GoDaddy преди 6 години
autxy.sh 93433825d1 新增腾讯云 DNS hook 文件 преди 6 години
godaddydns.php b5ef24d053 支持GoDaddy преди 6 години
txydns.php f015cc1893 增加多个top域的支持,比如.top域名 преди 6 години

README.md

功能

使用 certbot 工具,为不能自动给 letencrypt 通配符证书自动续期(renew)而烦恼吗?这个工具能够帮忙!

不管是申请还是续期,只要是通配符证书,只能采用 dns-01 的方式校验申请者的域名,也就是说 certbot 操作者必须手动添加 DNS TXT 记录。

如果你编写一个 Cron (比如 1 1 */1 * * root certbot-auto renew),自动 renew 通配符证书,此时 Cron 无法自动添加 TXT 记录,这样 renew 操作就会失败,如何解决?

certbot 提供了一个 hook,可以编写一个 Shell 脚本,让脚本调用 DNS 服务商的 API 接口,动态添加 TXT 记录,这样就无需人工干预了。

在 certbot 官方提供的插件和 hook 例子中,都没有针对国内 DNS 服务器的样例,所以我编写了这样一个工具,目前支持阿里云 DNS、腾讯云 DNS、GoDaddy(certbot 官方没有对应的插件)。

自动申请通配符证书

1:下载

$ git clone https://github.com/ywdblog/certbot-letencrypt-wildcardcertificates-alydns-au

$ cd certbot-letencrypt-wildcardcertificates-alydns-au

$ chmod 0777 au.sh autxy.sh augodaddy.sh python-version/au.sh

2:配置

目前该工具支持四种运行环境和场景:

  • au.sh:操作阿里云 DNS hook shell(PHP 环境)。
  • autxy.sh:操作腾讯云 DNS hook shell(PHP 环境)。
  • python-version/au.py:操作阿里云 DNS hook shell(兼容Python 2/3),感谢 @Duke-Wu 的 PR。
  • augodaddy.sh:操作 GoDaddy DNS hook shell(PHP 环境),感谢 wlx_1990(微信号)的 PR。【2019-01-11】

这四种运行环境和场景什么意思呢?就是可根据自己服务器环境和域名服务商选择任意一个 hook shell(操作的时候任选其一即可)。

DNS API 密钥:

这个 API 密钥什么意思呢?由于需要通过 API 操作阿里云 DNS 或腾讯云 DNS 的记录,所以需要去域名服务商哪儿获取 API 密钥。

3:申请证书

特别说明: --manual-auth-hook 指定的 hook 文件四个任选其一(au.sh、autxy.sh、augodaddy.sh、python-version/au.sh),其他操作完全相同。

# 测试是否有错误
$ ./certbot-auto certonly  -d *.example.com --manual --preferred-challenges dns --dry-run  --manual-auth-hook /脚本目录/au.sh(autxy.sh 或 python-version/au.sh,下面统一以 au.sh 介绍)

# 实际申请
$ ./certbot-auto certonly  -d *.example.com --manual --preferred-challenges dns  --manual-auth-hook /脚本目录/au.sh    

参数解释(可以不用关心):

  • certonly:表示采用验证模式,只会获取证书,不会为web服务器配置证书
  • --manual:表示插件
  • --preferred-challenges dns:表示采用DNS验证申请者合法性(是不是域名的管理者)
  • --dry-run:在实际申请/更新证书前进行测试,强烈推荐
  • -d:表示需要为那个域名申请证书,可以有多个。
  • --manual-auth-hook:在执行命令的时候调用一个 hook 文件

如果你想为多个域名申请通配符证书(合并在一张证书中,也叫做 SAN 通配符证书),直接输入多个 -d 参数即可,比如:

$ ./certbot-auto certonly  -d *.example.com -d *.example.org -d www.example.cn  --manual --preferred-challenges dns  --dry-run --manual-auth-hook /脚本目录/au.sh

续期证书

1:对机器上所有证书 renew

$ ./certbot-auto renew  --manual --preferred-challenges dns  --manual-auth-hook /脚本目录/au.sh   

2:对某一张证书进行续期

先看看机器上有多少证书:

$ ./certbot-auto certificates

可以看到很多证书,如图:

管理证书

记住证书名,比如 simplehttps.com,然后运行下列命令 renew:

$ ./certbot-auto renew --cert-name simplehttps.com  --manual-auth-hook /脚本目录/au.sh 

加入 crontab

编辑文件 /etc/crontab :

#证书有效期<30天才会renew,所以crontab可以配置为1天或1周
1 1 */1 * * root certbot-auto renew --manual --preferred-challenges dns  --manual-auth-hook /脚本目录/au.sh 

如果是certbot 机器和运行web服务(比如 nginx,apache)的机器是同一台,那么成功renew证书后,可以启动对应的web 服务器,运行下列crontab :

# 注意只有成功renew证书,才会重新启动nginx
1 1 */1 * * root certbot-auto renew --manual --preferred-challenges dns -deploy-hook  "service nginx restart"  --manual-auth-hook /脚本目录/au.sh 

注意:只有单机建议这样运行,如果要将证书同步到多台web服务器,需要有别的方案

ROADMAP

1: 关于申请 SAN 证书

如果你想为 example.com,*.example.com 生成一张证书,目前会有Bug,可以查看下面的 issues 临时解决。

2:rsync 证书

本工具只是生成或renew证书,一旦成功后,需要将证书同步到其他服务器上(大型应用肯定有多台机器,比如nginx,apache,haproxy),应用场景不一样,所以很难有统一的方案,后面可以考虑写个 github 仓库解决下。

其他

公众号二维码:

《深入浅出HTTPS:从原理到实战》二维码: