一、安装依赖程序
二、下载ACME.SH
三、获取域名API
Let’s Encrypt是目前使用最为广泛的免费SSL证书,蜗牛789使用的就是此款免费SSL证书,早在2017年7月份起Let’s Encrypt官方就发布将在2018年上线泛域名免费SSL证书。
现在终于可以申请Let’s Encrypt的泛域名免费SSL证书。
暂时只能通过DNS方式获取,支持的DNS解析有很多,国内可以通过腾讯云的DNSPod.cn域名API和阿里云域名API自动颁发Let’s Encrypt泛域名免费SSL证书。
下面是蜗牛亲测使用腾讯云的DNSPod.cn域名API自动颁发Let’s Encrypt泛域名免费SSL证书成功。
如果你也想申请Let’s Encrypt泛域名免费SSL证书,首年请准备一台VPS,然后按下面步骤 *** 作。
一、安装依赖程序
首先在我们的VPS,根据自己VPS系统选择下面命令安装依赖程序。
1、Debian/Ubuntu
apt-get update && apt-get install curl -y && apt-get install cron -y && apt-get install socat -y
2、Centos
yum update && yum install curl -y && yum install cron -y && yum install socat -y
二、下载ACME.SH
curl https://get.acme.sh | sh
三、获取域名API
1、方法很简单,如果是腾讯云注册的域名,默认使用的是DNSPod.cn,没有DNSPod.cn账号的朋友可以先注册一个账号,然后把要申请免费证书的域名接入到DNSPod,并使用DNSPod的NS服务器进行解析。
然后再按下图 *** 作创建API。
创建API后需要注意,d出的窗口显示完整的“Token”,并且只显示这一次,所以请一定复制保存好。
如果你的域名在阿里云,可以查看此文章来申请:如何使用阿里云域名API自动颁发Let’s Encrypt泛域名免费SSL证书。
2、回到你的VPS,输入下面代码。
DP_Id=””中请填写你的ID,DP_Key=””中请填写Token。
export DP_Id="1234" export DP_Key="sADDsdasdgdsf"
3、输入下面命令申请免费SSL证书。
其中代码中的“n56.org”请改成自己域名即可。
~/.acme.sh/acme.sh --issue --dns dns_dp -d n56.org -d *.n56.org
显示如下信息表示申请成功。
[root@YUN83123514 ~]# ~/.acme.sh/acme.sh --issue --dns dns_dp -d n56.org -d *.n56.org [2018年 03月 14日 星期三 20:09:06 CST] Multi domain='DNS:n56.org,DNS:*.n56.org' [2018年 03月 14日 星期三 20:09:06 CST] Getting domain auth token for each domain [2018年 03月 14日 星期三 20:09:13 CST] Getting webroot for domain='n56.org' [2018年 03月 14日 星期三 20:09:13 CST] Getting webroot for domain='*.n56.org' [2018年 03月 14日 星期三 20:09:13 CST] Found domain api file: /root/.acme.sh/dnsapi/dns_dp.sh [2018年 03月 14日 星期三 20:09:15 CST] Adding record [2018年 03月 14日 星期三 20:09:15 CST] Found domain api file: /root/.acme.sh/dnsapi/dns_dp.sh [2018年 03月 14日 星期三 20:09:16 CST] Adding record [2018年 03月 14日 星期三 20:09:16 CST] Sleep 120 seconds for the txt records to take effect [2018年 03月 14日 星期三 20:11:18 CST] Verifying:n56.org [2018年 03月 14日 星期三 20:11:23 CST] Success [2018年 03月 14日 星期三 20:11:23 CST] Verifying:*.n56.org [2018年 03月 14日 星期三 20:11:29 CST] Success [2018年 03月 14日 星期三 20:11:29 CST] Removing DNS records. [2018年 03月 14日 星期三 20:11:32 CST] Verify finished, start to sign. [2018年 03月 14日 星期三 20:11:38 CST] Cert success. -----BEGIN CERTIFICATE----- MIIE/DCCA+SgAwIBAgISBIDvlS+w5bPWrk3cg6A5WSGHMA0GCSqGSIb3DQEBCwUA MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MSMwIQYDVQQD ExpMZXQncyBFbmNyeXB0IEF1dGhvcml0eSBYMzAeFw0xODAzMTQxMTExMjJaFw0x ODA2MTIxMTExMjJaMBIxEDAOBgNVBAMTB241Ni5vcmcwggEiMA0GCSqGSIb3DQEB AQUAA4IBDwAwggEKAoIBAQDL2AIww1KZ9z9EacfgCzPXDqcwv/XWIRLtr7ybrDHt Elaf85lXOBmTVZb423Gw2/mK4jQd8xwwHPoIDLcAPU/Amvp0YUYrvLR2RbXeDos4 rag3WTbcgjhOhhG2TW+5WIgRcipnKvM+SDsDE2fT3KD07ezD4SfKT2/PhxkQUJ6z 8+j20MGVpn04UG/0UzAJJlp1iV4VtO+csk2Ep7/ceEks3RKdDAETRTDYUjy71uu1 tHM79CP1Z73C4CfX3vJyHAet/XgkQ3RS/Y8P1ciwvrJ7dliNGA2CErTwAk4iecVZ AOeaNvTLT6bDB3ZLe0YQ8n7ZXUYafdxLj0U4LeEH3VvvAgMBAAGjggISMIICDjAO BgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMAwG A1UdEwEB/wQCMAAwHQYDVR0OBBYEFKR45HxFRnaVxruSVQtz43WsKAyQMB8GA1Ud IwQYMBaAFKhKamMEfd265tE5t6ZFZe/zqOyhMG8GCCsGAQUFBwEBBGMwYTAuBggr BgEFBQcwAYYiaHR0cDovL29jc3AuaW50LXgzLmxldHNlbmNyeXB0Lm9yZzAvBggr BgEFBQcwAoYjaHR0cDovL2NlcnQuaW50LXgzLmxldHNlbmNyeXB0Lm9yZy8wHQYD VR0RBBYwFIIJKi5uNTYub3JnggduNTYub3JnMIH+BgNVHSAEgfYwgfMwCAYGZ4EM AQIBMIHmBgsrBgEEAYLfEwEBATCB1jAmBggrBgEFBQcCARYaaHR0cDovL2Nwcy5s ZXRzZW5jcnlwdC5vcmcwgasGCCsGAQUFBwICMIGeDIGbVGhpcyBDZXJ0aWZpY2F0 ZSBtYXkgb25seSBiZSByZWxpZWQgdXBvbiBieSBSZWx5aW5nIFBhcnRpZXMgYW5k IG9ubHkgaW4gYWNjb3JkYW5jZSB3aXRoIHRoZSBDZXJ0aWZpY2F0ZSBQb2xpY3kg Zm91bmQgYXQgaHR0cHM6Ly9sZXRzZW5jcnlwdC5vcmcvcmVwb3NpdG9yeS8wDQYJ KoZIhvcNAQELBQADggEBABwbOrXA06uIfqnMYEWTU7i5JTKKl6WdGWuzqoLrAVJb vToZgPSeSkjCtEfGhqAP8aIHL72MqIy4juc1ZZuegg11jFckZGsS3sPYIUj2zZbx ybp0IyNieVMxHGzQHrHMauVFk9c50K9aGzqbwMa+3scc+vmouqjVNKNwshcqFE08 zctGXr3+albMbFaifqB/fiFAlN58MDxcSpD3Qq0oXfubWhoLd9NKITqm1rroIeFM kxx/XC3mFVzBxFCYqv/s+8T+/IpOur/csyuytb122YnEdCiJfwItPHz2P2ChYgi7 4vdeny1UdeO71gHXqvI2XI41MUvnMa2XzOgklXuC1do= -----END CERTIFICATE----- [2018年 03月 14日 星期三 20:11:38 CST] Your cert is in /root/.acme.sh/n56.org/n56.org.cer [2018年 03月 14日 星期三 20:11:38 CST] Your cert key is in /root/.acme.sh/n56.org/n56.org.key [2018年 03月 14日 星期三 20:11:38 CST] The intermediate CA cert is in /root/.acme.sh/n56.org/ca.cer [2018年 03月 14日 星期三 20:11:38 CST] And the full chain certs is there: /root/.acme.sh/n56.org/fullchain.cer
4、最后在VPS里通过下面目录查看或下载证书文件即可。
不知道怎么下载VPS服务器内的文件?请查看Linux系统无需安装FTP软件 FlashFXP直接管理文件。
比如宝塔面板使用到的一般是fullchain.cer和n56.org.key,如果只需里面的内容,我们只要使用记事本打开fullchain.cer和n56.org.key就可以了。
/root/.acme.sh/n56.org/n56.org.cer
/root/.acme.sh/n56.org/n56.org.key
/root/.acme.sh/n56.org/ca.cer
/root/.acme.sh/n56.org/fullchain.cer
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)