ワイルドカードSSLを設定するには
みましょう暗号化されている独立した開発者のための素晴らしいリソースをスタンドしようとしている
手間の最小量で自分のウェブサイト.数年前、SSLはデフォルトではなかった
選択とプロセスは高価で、トリッキーで、一般的に
時間とリソースを実際にそれを考え出すに捧げる.CLIツールと一緒に暗号化しましょう.
デフォルトの指示は、あなたが管理する特定のサイトのSSLを設定することを目的としています.しかし
あなたが同じドメインの下ですべての複数のサイトを持っていて、走っているか、同じことによってproxiedされるならば
サーバーは、ワイルドカードの証明書を持って多くの時間を節約することができます.これは、SSL
証明書を更新することなく、ドメイン全体の任意のサブドメインに適用します.
残念ながら
証明書は、いくつかのDNSを介してドメインの所有権を証明する必要がありますので
チャレンジエントリ.ドメインは多くの方法で管理され、追加層を必要とするので
認証のマニュアルは、これらの証明書を更新するためのマニュアルプロセスです.これは、すべての
90日.
証明書の生成
ワイルドカードcertsを設定する最初のステップはインストールされています
これは以下の指示に従って行うことができます
ソフトウェアの選択は本当に問題ではありません.なぜなら、我々は
特定のWebサーバーオプションで使用できる自動メソッド.
一度
この過程で
指定されたドメインオプションのそれぞれに2つがあります.注意する1つのものは、その名前です
TXTレコードは両方のケースであなたのドメインです.DNSが複数のレコードを設定することができるので、これはOKです
デザインで同じ名前で.
これらを確保する短いTTL(ライブ時間)は、彼らが作成/更新を迅速に確認するのに役立ちますて
のために
このプロセスが完了すると、新しい証明書ファイルが
Webサーバーの設定
今、我々は走る必要があったので
Nginxは最も人気のある、私は過去数年間使用している1つです.
あなたのために
SSLで.
さらに、サーバーのHTTPポート80のトラフィックをリダイレクトして設定することができます
HTTPSサーバにリダイレクトする2番目のサーバ.
あなたのサーバー上でアクティブ!
手間の最小量で自分のウェブサイト.数年前、SSLはデフォルトではなかった
選択とプロセスは高価で、トリッキーで、一般的に
時間とリソースを実際にそれを考え出すに捧げる.CLIツールと一緒に暗号化しましょう.
certbot
あなたのウェブサイトのSSLサイトを取得し、取得する簡単な方法を許可します.デフォルトの指示は、あなたが管理する特定のサイトのSSLを設定することを目的としています.しかし
あなたが同じドメインの下ですべての複数のサイトを持っていて、走っているか、同じことによってproxiedされるならば
サーバーは、ワイルドカードの証明書を持って多くの時間を節約することができます.これは、SSL
証明書を更新することなく、ドメイン全体の任意のサブドメインに適用します.
残念ながら
certbot
を使用してWebサーバーを自動的に設定します証明書は、いくつかのDNSを介してドメインの所有権を証明する必要がありますので
チャレンジエントリ.ドメインは多くの方法で管理され、追加層を必要とするので
認証のマニュアルは、これらの証明書を更新するためのマニュアルプロセスです.これは、すべての
90日.
証明書の生成
ワイルドカードcertsを設定する最初のステップはインストールされています
certbot
.これは以下の指示に従って行うことができます
certbot
's site .ソフトウェアの選択は本当に問題ではありません.なぜなら、我々は
特定のWebサーバーオプションで使用できる自動メソッド.
一度
certbot
がインストールされているのは、以下の通りです.sudo certbot certonly --manual --preferred-challenges=dns --server https://acme-v02.api.letsencrypt.org/directory -d \*.buzby.dev -d buzby.dev
あなた自身のサーバの場合は、*.buzby.dev
and buzby.dev
あなた自身のドメインで.この過程で
certbot
あなたのドメインに指定されたキーでTXTレコードを追加できるように一時停止します.指定されたドメインオプションのそれぞれに2つがあります.注意する1つのものは、その名前です
TXTレコードは両方のケースであなたのドメインです.DNSが複数のレコードを設定することができるので、これはOKです
デザインで同じ名前で.
これらを確保する短いTTL(ライブ時間)は、彼らが作成/更新を迅速に確認するのに役立ちますて
のために
certbot
認証プロセス.このプロセスが完了すると、新しい証明書ファイルが
/etc/letsencrypt/live/<your domain>/
準備ができて使用する!Webサーバーの設定
今、我々は走る必要があったので
certbot
マニュアルプロセスでは、Webサーバーを設定する必要があります.Nginxは最も人気のある、私は過去数年間使用している1つです.
あなたのために
server
サイトを構成する4つの新しいフィールドが必要ですSSLで.
server {
listen 443 ssl; # Make sure the 'ssl' is added here as well
ssl_certificate /etc/letsencrypt/live/buzby.dev/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/buzby.dev/privkey.pem;
include /etc/letsencrypt/options-ssl-nginx.conf;
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
...
}
再びbuzby.dev
自分のドメインでさらに、サーバーのHTTPポート80のトラフィックをリダイレクトして設定することができます
HTTPSサーバにリダイレクトする2番目のサーバ.
server {
listen 80;
server_name kyle.buzby.dev;
if ($host = kyle.buzby.dev) {
return 301 https://$host$request_uri;
}
}
今、すべての設定が設定されて-サーバーを再起動し、ワイルドカードSSLの証明書を持っているでしょうあなたのサーバー上でアクティブ!
sudo service nginx restart
Reference
この問題について(ワイルドカードSSLを設定するには), 我々は、より多くの情報をここで見つけました https://dev.to/kbuzby/setting-up-a-wildcard-ssl-with-let-s-encrypt-and-nginx-383cテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol