まず、この指示は初心者にとって興味深いものでなければなりません。
すべての設定がデフォルトで設定されている場合、私が持ってきたパスを見ることができます。 つまり、CentOS 6.XオペレーティングシステムでBitrix環境スクリプトを使用してインストールされたシステムを使用している場合です。 そうでない場合、あなたは自分がどこにあるかを知っています。
設置
最初に行うことはgitのインストールです:
# yum install git
次に、 / tmpディレクトリに移動します。
# cd /tmp
gitを使用して、Let's Encryptファイルをダウンロードします。 スクリプト自体は、 certbotと呼ばれるようになりました 。
# git clone https://github.com/certbot/certbot
ダウンロードしたディレクトリに移動します。
# cd certbot
念のため、スクリプトファイルに実行権限を付与します。
# chmod a+x ./certbot-auto
証明書を取得する
以下は、証明書を直接取得するコマンドです。
# ./certbot-auto certonly --webroot --agree-tos --email mypost@my-domain.ru -w /home/bitrix/www/ -d my-domain.ru -d www.my-domain.ru
--webroot -nginxの自動インストールはまだ信頼できないため、このキーを使用します。
--agree-tos-ライセンス契約に同意します。
--email mypost@my-domain.ru-電子メールを示します。 将来的には、アカウントを復元するのに役立つかもしれません。
-w / home / bitrix / www-サイトのルートディレクトリを指定します。
-d my-domain.ruはドメインです。 -d site.my-domain.ruなどのサブドメインを指定することもできます。
その後、スクリプトは動作を開始し、不足しているパッケージのインストールを提案します。 同意してお待ちしています。
すべてが成功すると、次のメッセージが表示されます。
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/my-domain.ru/fullchain.pem. Your
cert will expire on 2016-08-21. To obtain a new version of the
certificate in the future, simply run Certbot again.
- If you lose your account credentials, you can recover through
e-mails sent to mypost@my-domain.ru.
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
証明書がインストールされます。証明書の場所をnginxに示すためにのみ残ります。
カスタマイズ
ssl.conf構成ファイルを開きます。
# vim /etc/nginx/bx/conf/ssl.conf
既に証明書をインストールしている場合は、それらの行を削除またはコメント化し、新しい証明書を挿入します。
ssl_certificate /etc/letsencrypt/live/my-domain.ru/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/my-domain.ru/privkey.pem;
これが前に行われていない場合は、SSLを有効にすることを忘れないでください。
ssl on;
keepalive_timeout 70;
keepalive_requests 150;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
その後、nginxを再起動します。
# service nginx reload
彼がエラーを出さなかった場合、すべてが正常です。 サイトにアクセスして、何が起こったのかを確認できます。
更新する
証明書は90日間発行されるため、この期間を過ぎると更新する必要があります。 これは次のコマンドで実行されます。
# certbot-auto renew
cronに入れることもできます。
それだけです 命令をコンパイルするために、SSL証明書の取得に関する別の命令Let's Let's Encryptと公式ガイドの記事を使用しました。