Pull to refresh

Comments 12

Т.е.

  1. Let's Encrypt сертификаты специально живут три месяца, чтобы их renew был автоматизирован, а не копировать сертификат ручками на машину каждый раз

  2. Так вы еще и сертификат с приватным ключом скормили какому-то непонятному сервису. Это вообще противоречит всей концепции и делать так ни в коем случае нельзя.

На IIS не нашел возможности автоматизировать, но и здесь скорее я описал вариант именно ручного создания сертификата, как файла. Иногда и такие кейсы есть.

Что касается скармливания стороннему сервису - спасибо за комментарий

https://winitpro.ru/index.php/2017/11/03/ustanovka-besplatnogo-ssl-sertifikata-lets-encrypt-na-iis-v-windows-server-2012-r2/ - банально первая же ссылка в гугле по запросу "letsencrypt windows iis".

Если не изменяет память, много лет назад WACS сам использовал, когда на IIS сидел, и оно нормально работало.

Ок, спасибо!

Но опять же, статья именно про ручное создание сертификата и его ручное размещение на IIS

Конкретно с LE они у себя на сайте не рекомендуют это.

If your hosting provider doesn’t want to integrate Let’s Encrypt, but does
support uploading custom certificates, you can install Certbot on your own
computer and use it in manual mode.
In manual mode, you upload a specific file to your website to prove your
control. Certbot will then retrieve a certificate that you can upload to your
hosting provider. We don’t recommend this option because it is time-consuming
and you will need to repeat it several times per year as your certificate
expires. For most people it is better to request Let’s Encrypt support from your
hosting provider, or switch providers if they do not plan to implement it.

Ну здесь скорее предупреждение, так как занимает время. Но опять же, задачи бывают разные и настраивать автоматизацию ради, например, промо страницы сроком жизни 1 месяц не имеет смысла.

Сертификат конвертируется локально через openssl. Не надо его кому-то отдавать. Так себе паттерн в статье конечно.

Ждем некоторое время (в моем случае около 15 минут, и за частую срабатывает раза с 3 или 4го, так как тороплюсь)

Так делать не надо - у letsEncrypt есть допустимое количество попыток, потом он отправить вас на сутки отдохнуть.

В описанном кейсе ты генеришь txt запись и скармливаешь ее dns. Попытка только одна. OpenSSL посмотрю - спасибо

но полного манула найти не просто

можно попробовать в зоопарке поискать

В добавление ко всему перечисленному - DNS-зону лучше бы держать если не у себя, то у провайдера, который предоставляет какой-то API, поддерживаемый certbot'ом или acme.sh. Тогда перевыпуск сертификата нормально автоматизируется даже если его реально надо выпускать не на том сервере, на котором используется. Я у себя тоже, скажем, централизованно wildcard-сертификат получаю, а потом уже с помощью ansible он конвертируется в несколько разных форматов (тут да, openssl в помощь) и раскидывается по всем серверам.

Хороший пример статьи, которую не надо было публиковать. Поясню:

  1. Вредный совет: установка LE сертификатов руками

  2. Супервредный совет: приватный ключ отдаётся третьей стороне

  3. Тривиальная задача: на статью не тянет

  4. Тривиальная задача решена без предварительного минимального гуглежа

  5. Тривиальная задача решена через жопу MacOS

  6. И сверху всей этой кучи гордый тег DevOps

Не пиши больше.

Sign up to leave a comment.

Articles