使用acme.sh签发证书

步骤一:

安装acme.sh,切换到Let’s Encrypt的CA,开启acme.sh的自动升级。

curl https://get.acme.sh | sh
~/.acme.sh/acme.sh --set-default-ca --server letsencrypt
~/.acme.sh/acme.sh  --upgrade  --auto-upgrade
步骤二:

使用acme.sh签发证书,指定Nginx对应插件。

~/.acme.sh/acme.sh --issue -d 域名 --webroot 网站目录
或者使用以下命令
~/.acme.sh/acme.sh --issue -d 域名 --nginx
步骤三:

证书位于~/.acme.sh目录,不建议直接使用,创建 /etc/nginx/ssl 目录存放证书

mkdir -p /etc/nginx/ssl
~/.acme.sh/acme.sh --install-cert -d 域名 \
--key-file       /etc/nginx/ssl/域名.key  \
--fullchain-file /etc/nginx/ssl/域名.crt \
--reloadcmd     "service nginx force-reload"
步骤四:

打开/etc/nginx/conf.d/目录下的conf文件,进行网站SSL的配置。

server {
    listen 80;
    server_name 域名;
    rewrite ^(.*) https://$server_name$1 permanent;
}
server {
    listen 443 ssl;
    server_name 域名;
    charset utf-8;
    ssl_certificate /etc/nginx/ssl/域名.crt;
    ssl_certificate_key /etc/nginx/ssl/域名.key;
    ssl_protocols TLSv1.2 TLSv1.3; # TLSv1.3需要nginx 1.13.0以上版本
    # 如果nginx版本低,建议使用这种加密算法配置
    # ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
    ssl_ecdh_curve secp384r1;
    ssl_prefer_server_ciphers on;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    ssl_session_tickets off;
    keepalive_timeout 70;
提示:

上面的申请和安装命令,执行过一次,acme.sh便会记下你的操作,在证书即将到期前自动帮你执行一遍,非常的好用和贴心。

THE END
分享
二维码
打赏
海报
使用acme.sh签发证书
步骤一: 安装acme.sh,切换到Let’s Encrypt的CA,开启acme.sh的自动升级。 curl https://get.acme.sh | sh ~/.acme.sh/acme.sh --set-default-ca --server l……