Il utilise l’environnement de gestion de certificats automatisé (ACME) pour déployer automatiquement des certificats SSL gratuits auxquels presque tous les principaux navigateurs font confiance.
Avant de commencer
Suivez les étapes de notre guide Sécuriser votre serveur pour créer un compte utilisateur standard, renforcer l’accès SSH et supprimer les services réseau inutiles.
Mettez à jour les progiciels de votre serveur par :
CentOS
sudo yum update && sudo yum upgrade
Debian / Ubuntu
sudo apt update && sudo apt upgrade
Remarque :
Ce guide est écrit pour un utilisateur non-root.
Les commandes nécessitant des privilèges élevés sont préfixées avec sudo.
Si vous n’êtes pas familier avec la commande sudo, vous pouvez consulter notre guide Utilisateurs et groupes.
Téléchargement et installation de Let’s Encrypt
Installez le paquet git:
CentOS
sudo yum install git
Debian / Ubuntu
sudo apt-get install git
/ opt est un répertoire d’installation commun pour les paquets tiers, nous allons installer le clone dans / opt / letsencrypt:
sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
cd /opt/letsencrypt
Création d’un certificat SSL
Let’s Encrypt effectue automatiquement la validation de domaine (DV) en utilisant une série de défis.
L’autorité de certification (CA) utilise des défis pour vérifier l’authenticité du domaine de votre ordinateur.
Une fois validée, l’autorité de certification vous délivrera des certificats SSL.
Remarque:
Si vous aviez le message ci-dessous :
Problem binding to port 80: Could not bind to IPv4 or IPv6.
Veuillez arrêter Apache par : sudo service apache2 stop
Maintenant vous pouvez continuer la suite du tutorial….
Pour chaque nom de domaine supplémentaire nécessitant un certificat, ajoutez -d example.com à la fin de la commande.
sudo -H ./letsencrypt-auto certonly --standalone -d example.com -d www.example.com
Remarque
Let’s Encrypt ne déploie pas de certificats génériques.
Chaque sous-domaine nécessite son propre certificat.
Cela vous permettra de reprendre le contrôle d’un certificat perdu et de recevoir des avis de sécurité urgents si nécessaire.
Appuyez sur ENTER ou RETURN pour sauvegarder.
Acceptez les conditions d’utilisation et indiquez si vous souhaitez partager votre adresse e-mail avec EFF:
Son apparence signifie que Let’s Encrypt a approuvé et émis vos certificats.
sudo service apache2 start
Vérification des domaines de certificat
Dans ce cas, / etc / letsencrypt / live :
sudo ls /etc/letsencrypt/live
Cela peut être vérifié comme suit:
./certbot-auto certificates
Maintenance
Renouvelement des certificats SSL
cd /opt/letsencrypt
en ajoutant le paramètre –renew-by-default:
sudo -H ./letsencrypt-auto certonly --standalone --renew-by-default -d example.com -d www.example.com
Dans cet exemple, le 31 mars 2016 est la nouvelle date d’expiration.
Remarque
Let’s Encrypt certificats ont une durée de vie de 90 jours.
Selon Let’s Encrypt, cela encourage l’automatisation et minimise les dommages causés par les principaux compromis.
Vous pouvez renouveler vos certificats à tout moment pendant leur durée de vie.
Renouvelement automatique des certificats SSL (facultatif)
Cela empêchera vos certificats d’expirer et peut être accompli avec cron.La sortie de la commande précédente montre comment renouveler de manière non interactive tous vos certificats:
./letsencrypt-auto renew
sudo crontab -e
0 0 1 * * /opt/letsencrypt/letsencrypt-auto renew
Mettre à jour Let’s Encrypt
cd /opt/letsencrypt
sudo git pull
Mettre à jour automatiquement Let’s Encrypt (facultatif)
sudo crontab -e
0 0 1 * * cd /opt/letsencrypt && git pull
Plus d’informations
Bien que ceux-ci soient fournis dans l’espoir qu’ils seront utiles,
veuillez noter que nous ne pouvons pas garantir l’exactitude ou l’opportunité des documents hébergés en externe.
Poster un Commentaire
Vous devez vous connecter pour publier un commentaire.