E' possibile richiedere uno o più account ACME per il rilascio e rinnovo automatico dei certificati.
Email per le richieste: rete@units.it Dati obbligatori:
Ti verrà restituito un account composto da:
Con i dati qua sopra e con il vostro email registrare in certbot l'account ACME da usare
certbot register –email <EMAIL> –server <Server URL> –eab-kid <Key ID> –eab-hmac-key <HMAC Key>
Il risultato sarà la creazione dell'account e della relativa chiave nella directory /etc/letsencrypt/accounts.
Il client di riferimento per l'uso di Let's Encrypt e del protocollo ACME, adottato anche dalla Certyification Authority corrente è certbot. Scaricalo e installano secondo quanto descritto nella pagina certbot selezionando il tuo server web re sistema operativo.
Avrete bisogno dei seguenti partametri:
Key ID e HMAC KEy devono rimanere riservati.
Il comando può configurare automaticamente i server Apache (–apache) e NGINX (–nginx). In tutti gli altri casi e' possibile scaricare solo i certificati (certonly –standalone).
certbot run --apache --email <EMAIL> --server <SERVER URL> --domain <FQDN-certificato> --key-type ecdsa --elliptic-curve secp384r1 --cert-name <FRIENDLY-NAME> certbot run --nginx --email <EMAIL> --server <SERVER URL> --domain <FQDN-certificato> --key-type ecdsa --elliptic-curve secp384r1 --cert-name <FRIENDLY-NAME> certbot certonly --standalone --email <EMAIL> --server <SERVER URL> --domain <FQDN-certificato> --key-type ecdsa --elliptic-curve secp384r1 --cert-name <FRIENDLY-NAME>
certbot certonly --standalone --email <EMAIL> --server <SERVER URL> --domain <FQDN-certificato1>,<FQDN-certificato2>,<FQDN-certificato2> --key-type ecdsa --elliptic-curve secp384r1 --cert-name <FRIENDLY-NAME>
La procedura per questo genere di server è un po' più complessa e prevede la pubblicazione del nome sul DNS pubblico. E' possibile verificare l'esistenza del nome usando dns pubblici come ad esempio:
Linux: host mioserver.zonaprivata.units.it 1.1.1.1 dig mioserver.zonaprivata.units.it @1.1.1.1 Windows: nslookup server 1.1.1.1 mioserver.zonaprivata.units.it
/opt/certbot/bin/pip install certbot certbot-apache
, in /opt/certbot/pip.conf va aggiunto:[global] proxy = http://proxy.units.it:8080
echo "export http_proxy=http://proxy.units.it:8080" >> /opt/certbot/bin/activate echo "export https_proxy=http://proxy.units.it:8080" >> /opt/certbot/bin/activate
Quali account sono registrati in un'istanza di certbot
Scoprire se un'instanza di certbot ha già degli account associati:
certbot show_account
Verificare i certificati in uso:
certbot certificates
La semplicità con cui è possibile rinnovare i certificati è molto probabilmente il maggior punto di forza di ACME e certbot.
Il rinnovo avviene con il comando renew e rinnova automaticamente tutti i certificati presenti in /etc/letsencrypt e che stanno per scadere entro 30 giorni:
certbot renew
Ci sono una serie di opzioni utili per il rinnovo dei certificati che è bene conoscere:
--quiet silenzia il comando, utile per richiamare il rinnovo da cron. --force-renewal forza il rinnovo di tutti i certificati indipendentemente dalla loro data di scadenza. --reuse-key rinnova solo il certificato, ma non emette anche una nuova chiave (default false).
Per revocare i certificati emessi utilizzare il comando revoke(sostituire <SERVER URL> con il corrispondente valore presente nell'account ACME sul CM di Harica):
Nel caso di certificati per più nomi di dominio, basterà specificare uno dei nomi validi. Inoltre tramite l'opzione –cert-path è possibile utilizzare il percorso del certificato al posto del nome di dominio:
certbot revoke --email <EMAIL> --server <SERVER URL> --cert-path /etc/letsencrypt/live/<FQDN-certificato>/cert.pem
E' possibile usare altri client ACME come ad esempio acme.sh, lego, win-acme, ma non riusciamo a fornire assistenza su questi.