Рекомендую ещё задать лимиты на пользователя и vhost на количество подключений. Без этих лимитов неосторожное приложение может отставить от кролика только шкурку…
возможно я не очень внимательно читал, но все описанное на мой взгляд проще реализовать через gitlab ci (или любой другой ci) + nexus
Описываем stages с тестами, билдами и публикацией в nexus
Время показало, что я был не прав(
Certbot не сможет обновится без использования плагинов для DNS сервисов (e.g. dnsimple)
А если у вас DNS не на таких сервисах, то остается только или обновлять руками или писать свой плагин…
Выхлоп всех кронтасков с exit статусом 1 у нас улетает на ту самую почту для нужных людей, а «протухание» сертификатом проверяет мониторинг.
Мы как раз и хотели перейти на автоматику и не дергать никого напоминалками.
Почему не сделать также доступ на закидывание сертификатов и рестарт nginx-а?
Раскладывать с letsencrypt сертификаты на сервера и рестартить nginx? Для этого потребуется больше приседаний с созданием ключа и правами для пользователя
Но как же http-check expect status 200?
Описываем stages с тестами, билдами и публикацией в nexus
Certbot не сможет обновится без использования плагинов для DNS сервисов (e.g. dnsimple)
А если у вас DNS не на таких сервисах, то остается только или обновлять руками или писать свой плагин…
habrahabr.ru/post/352720
Мы как раз и хотели перейти на автоматику и не дергать никого напоминалками.
Раскладывать с letsencrypt сертификаты на сервера и рестартить nginx? Для этого потребуется больше приседаний с созданием ключа и правами для пользователя