使用acme.sh签发证书
步骤一:
安装acme.sh,切换到Let’s Encrypt的CA,开启acme.sh的自动升级。
curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh --upgrade --auto-upgrade
步骤二:
使用acme.sh签发证书,指定Nginx对应插件。
~/.acme.sh/acme.sh --issue -d 域名 --webroot 网站目录
或者使用以下命令
~/.acme.sh/acme.sh --issue -d 域名 --nginx
步骤三:
证书位于~/.acme.sh目录,不建议直接使用,创建 /etc/nginx/ssl
目录存放证书。
mkdir -p /etc/nginx/ssl
~/.acme.sh/acme.sh --install-cert -d 域名 \
--key-file /etc/nginx/ssl/域名.key \
--fullchain-file /etc/nginx/ssl/域名.crt \
--reloadcmd "service nginx force-reload"
步骤四:
打开/etc/nginx/conf.d/目录下的conf文件,进行网站SSL的配置。
server {
listen 80;
server_name 域名;
rewrite ^(.*) https://$server_name$1 permanent;
}
server {
listen 443 ssl;
server_name 域名;
charset utf-8;
ssl_certificate /etc/nginx/ssl/域名.crt;
ssl_certificate_key /etc/nginx/ssl/域名.key;
ssl_protocols TLSv1.2 TLSv1.3; # TLSv1.3需要nginx 1.13.0以上版本
# 如果nginx版本低,建议使用这种加密算法配置
# ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
ssl_ecdh_curve secp384r1;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_session_tickets off;
keepalive_timeout 70;
提示:
上面的申请和安装命令,执行过一次,acme.sh便会记下你的操作,在证书即将到期前自动帮你执行一遍,非常的好用和贴心。
THE END
二维码
打赏
海报


使用acme.sh签发证书
步骤一:
安装acme.sh,切换到Let’s Encrypt的CA,开启acme.sh的自动升级。
curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server l……

共有 0 条评论