允许加密的多个子域
Multiple subdomains with lets encrypt
我收到一条吸引人的消息,告诉我很遗憾无法为多个子域生成证书:
Wildcard domains are not supported: *.mynewsiteweb.com
另一方面,可以为每个子域一个一个地生成它。
有更好的解决办法吗?谢谢:)
编辑
现在 Certbot 从 0.22.0 版本开始支持 Wildcard (2018-03-07)
链接
谢谢
- Certbot ❤
- Jahid
- Ozzy Tashtepe
- trojan
- Jay Riley
it is unfortunately not possible to generate a certificate for multiple subdomains
不正确。 可以为多个子域生成证书。只需按名称将这些子域包含在配置文件中:
domains = example.org, www.example.org, sub.example.org, www.sub.example.org
然后运行带有配置文件的certbot:
certbot-auto -c config.ini
您必须验证每个域的所有权。
我刚刚完成了为多个子域生成单个 Let's Encrypt 证书的过程。我遇到并解决了一些小挑战。我在下面的 link 中发布了一篇简短的文章,解释了我在我的 Apache Web 服务器上安装 Let's Encrypt 数字证书时获得的经验教训,该服务器提供对多个子域的 HTTP 和 HTTPS 访问。
我最重要的 "lesson learned" 是您需要为 HTTP 访问创建一个 VirtualHost,并为通过 HTTPS 访问的每个子域创建一个 VirtualHost。 重要提示:每个 VirtualHost 定义必须在单个配置文件中指定。如果在单个配置文件中定义了多个 VirtualHost,Let's Encrypt certbot 将无法正常运行。我在下面的三 (3) 个不同的配置文件中定义了三 (3) 个 VirtualHosts。 dummy.conf 文件在 Apache 中没有任何功能用途(即,它不会导致不必要的 999 侦听端口),但是 Let's Encrypt certbot 成功生成数字证书是绝对必要的。
然后可以运行下面的命令生成证书:
certbot certonly -d example.com -d www.example.com
Lets Encrypt SSL Wildcard/multiple 子域支持将于 2018 年 2 月 27 日正式可用。
We introduced a public test API endpoint for the ACME v2 protocol and
wildcard support on January 4, 2018. ACME v2 and wildcard support will
be fully available on February 27, 2018
来源:https://letsencrypt.org/2017/07/06/wildcard-certificates-coming-jan-2018.html
certbot 现在支持通配符域(从版本 0.22 开始)
域必须通过 DNS 验证(您必须将 _acme-challenge.yourdomain.tld TXT 记录添加到您的具有随机生成值的 DNS 条目)
示例:
certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d *.example.pl --manual --preferred-challenges dns-01 certonly
在支持通配符之前,我发现有必要以
的形式在证书上明确列出每个域
… -d example.com -d www.example.com -d blog.example.com -d www.blog.example.com …
(由于我使用的重定向域的奇怪组合的复杂性,最适合 --webroot 身份验证)。
在此感谢 Trojan 的解释和文档:
https://certbot.eff.org/docs/install.html?highlight=wildcard
我能够生成现在有效的通配符证书。不幸的是,还没有 EasyDNS.com 的插件,所以我不得不执行手动验证(特洛伊木马程序示例挽救了这一天)。通过这种方法,我能够生成
形式的证书
… -d *.example.com -d example.com -d *.blog.example.com …
因为(例如)blog.example.com 已经被 *.example.com 通配符覆盖,我只需要为 *.blog.example.com 添加通配符。事实上,certbot 不允许冗余(如果我试图同时包含 *.example.com 和 www.example.com 就会抱怨)。
此处列出了当前可用的 plug-ins:
https://certbot.eff.org/docs/using.html#dns-plugins
在撰写本文时,它们包括以下 DNS 提供商:
- certbot-dns-cloudflare
- certbot-dns-cloudxns
- certbot-dns-digitalocean
- certbot-dns-dnsimple
- certbot-dns-dnsmadeeasy
- certbot-dns-google
- certbot-dns-luadns
- certbot-dns-nsone
- certbot-dns-rfc2136
- certbot-dns-route53
也许我会在周末偷看一下,看看为我自己的 DNS 提供商编写 plug-in 有多难。
我收到一条吸引人的消息,告诉我很遗憾无法为多个子域生成证书:
Wildcard domains are not supported: *.mynewsiteweb.com
另一方面,可以为每个子域一个一个地生成它。
有更好的解决办法吗?谢谢:)
编辑
现在 Certbot 从 0.22.0 版本开始支持 Wildcard (2018-03-07)
链接
谢谢
- Certbot ❤
- Jahid
- Ozzy Tashtepe
- trojan
- Jay Riley
it is unfortunately not possible to generate a certificate for multiple subdomains
不正确。 可以为多个子域生成证书。只需按名称将这些子域包含在配置文件中:
domains = example.org, www.example.org, sub.example.org, www.sub.example.org
然后运行带有配置文件的certbot:
certbot-auto -c config.ini
您必须验证每个域的所有权。
我刚刚完成了为多个子域生成单个 Let's Encrypt 证书的过程。我遇到并解决了一些小挑战。我在下面的 link 中发布了一篇简短的文章,解释了我在我的 Apache Web 服务器上安装 Let's Encrypt 数字证书时获得的经验教训,该服务器提供对多个子域的 HTTP 和 HTTPS 访问。
我最重要的 "lesson learned" 是您需要为 HTTP 访问创建一个 VirtualHost,并为通过 HTTPS 访问的每个子域创建一个 VirtualHost。 重要提示:每个 VirtualHost 定义必须在单个配置文件中指定。如果在单个配置文件中定义了多个 VirtualHost,Let's Encrypt certbot 将无法正常运行。我在下面的三 (3) 个不同的配置文件中定义了三 (3) 个 VirtualHosts。 dummy.conf 文件在 Apache 中没有任何功能用途(即,它不会导致不必要的 999 侦听端口),但是 Let's Encrypt certbot 成功生成数字证书是绝对必要的。
然后可以运行下面的命令生成证书:
certbot certonly -d example.com -d www.example.com
Lets Encrypt SSL Wildcard/multiple 子域支持将于 2018 年 2 月 27 日正式可用。
We introduced a public test API endpoint for the ACME v2 protocol and wildcard support on January 4, 2018. ACME v2 and wildcard support will be fully available on February 27, 2018
来源:https://letsencrypt.org/2017/07/06/wildcard-certificates-coming-jan-2018.html
certbot 现在支持通配符域(从版本 0.22 开始)
域必须通过 DNS 验证(您必须将 _acme-challenge.yourdomain.tld TXT 记录添加到您的具有随机生成值的 DNS 条目)
示例:
certbot-auto --server https://acme-v02.api.letsencrypt.org/directory -d *.example.pl --manual --preferred-challenges dns-01 certonly
在支持通配符之前,我发现有必要以
的形式在证书上明确列出每个域… -d example.com -d www.example.com -d blog.example.com -d www.blog.example.com …
(由于我使用的重定向域的奇怪组合的复杂性,最适合 --webroot 身份验证)。
在此感谢 Trojan 的解释和文档:
https://certbot.eff.org/docs/install.html?highlight=wildcard
我能够生成现在有效的通配符证书。不幸的是,还没有 EasyDNS.com 的插件,所以我不得不执行手动验证(特洛伊木马程序示例挽救了这一天)。通过这种方法,我能够生成
形式的证书… -d *.example.com -d example.com -d *.blog.example.com …
因为(例如)blog.example.com 已经被 *.example.com 通配符覆盖,我只需要为 *.blog.example.com 添加通配符。事实上,certbot 不允许冗余(如果我试图同时包含 *.example.com 和 www.example.com 就会抱怨)。
此处列出了当前可用的 plug-ins:
https://certbot.eff.org/docs/using.html#dns-plugins
在撰写本文时,它们包括以下 DNS 提供商:
- certbot-dns-cloudflare
- certbot-dns-cloudxns
- certbot-dns-digitalocean
- certbot-dns-dnsimple
- certbot-dns-dnsmadeeasy
- certbot-dns-google
- certbot-dns-luadns
- certbot-dns-nsone
- certbot-dns-rfc2136
- certbot-dns-route53
也许我会在周末偷看一下,看看为我自己的 DNS 提供商编写 plug-in 有多难。