informatique:serveurs:domaines-securises

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

informatique:serveurs:domaines-securises [2020/05/22 19:30] – créée jpmilcentinformatique:serveurs:domaines-securises [2020/05/22 19:31] (Version actuelle) – [Principes avec Letsencrypt] jpmilcent
Ligne 14: Ligne 14:
       * Installer Certbot pour Ngninx : '' sudo apt-get install certbot -t jessie-backports ''       * Installer Certbot pour Ngninx : '' sudo apt-get install certbot -t jessie-backports ''
     * Lancer Certbot en mode "interactif" et suivre les indications : '' certbot certonly ''      * Lancer Certbot en mode "interactif" et suivre les indications : '' certbot certonly '' 
-    * Sinon, il est possible de passer directement les instructions. Ex. : '' certbot certonly --webroot -w /home/git/gitlab/public -d git.clapas.org  ''+    * Sinon, il est possible de passer directement les instructions. Ex. : ''<nowiki> certbot certonly --webroot -w /home/git/gitlab/public -d git.clapas.org  </nowiki>''
   * Renouveler automatiquement les certificats Letsencryp (car ils ont une durée de validité de 90 jours) :    * Renouveler automatiquement les certificats Letsencryp (car ils ont une durée de validité de 90 jours) : 
-    * Faire un test de renouvellement : '' certbot renew --dry-run ''+    * Faire un test de renouvellement : ''<nowiki> certbot renew --dry-run </nowiki>''
       * Tester en s’arrêtant pour vérifier le fichier créé pour le "challenge" : '' certbot certonly --webroot -w /home/admin/.letsencrypt/ -d sql.clapas.ovh --dry-run --debug-challenges ''       * Tester en s’arrêtant pour vérifier le fichier créé pour le "challenge" : '' certbot certonly --webroot -w /home/admin/.letsencrypt/ -d sql.clapas.ovh --dry-run --debug-challenges ''
       * Si le navigateur à mémoriser la redirection 301 de HTTP vers HTTPS, utiliser wget pour vérifier qu'il est possible de récupérer le fichier : '' wget http://sql.clapas.ovh/.well-known/acme-challenge/<fichier-du-challenge> ''       * Si le navigateur à mémoriser la redirection 301 de HTTP vers HTTPS, utiliser wget pour vérifier qu'il est possible de récupérer le fichier : '' wget http://sql.clapas.ovh/.well-known/acme-challenge/<fichier-du-challenge> ''
-    * Commande effectuant le renouvellement si nécessaire (à mettre dans un cron) : '' certbot renew --quiet --standalone --pre-hook "service nginx stop" --post-hook "service nginx start" ''+    * Commande effectuant le renouvellement si nécessaire (à mettre dans un cron) : ''<nowiki> certbot renew --quiet --standalone --pre-hook "service nginx stop" --post-hook "service nginx start" </nowiki>''
     * Sous Debian Jessie, un cron a été installé automatiquement dans // /etc/cron.d/certbot // :      * Sous Debian Jessie, un cron a été installé automatiquement dans // /etc/cron.d/certbot // : 
       * modifier le fichier pour ajouter les hooks permettant à Nginx de redémarrer et l'utilisation du mécanisme "standalone" pour gérer le cas de Gogs (si les certificats sont renouvelés uniquement) :       * modifier le fichier pour ajouter les hooks permettant à Nginx de redémarrer et l'utilisation du mécanisme "standalone" pour gérer le cas de Gogs (si les certificats sont renouvelés uniquement) :
  • informatique/serveurs/domaines-securises.1590175803.txt.gz
  • Dernière modification : 2020/05/22 19:30
  • de jpmilcent