Let’s Encrypt是由ISRG(Internet Security Research Group,互联网安全研究小组)提供服务,而 ISRG 是来自于美国加利福尼亚州的一个公益组织。Let’s Encrypt 得到了 Mozilla、Cisco、Akamai、Electronic Frontier Foundation 和 Chrome 等众多公司和机构的支持,发展十分迅猛。
申请 Let’s Encrypt 证书不但免费,还非常简单,虽然每次只有 90天的有效期,但可以通过脚本定期更新,配好之后一劳永逸。
在Let’s Encrypt 官网有提供工具来申请证书,本教程使用 acme-tiny 这个更为小巧的开源工具。以下内容基本按照 acme-tiny 的说明文档写的,省略了一些不需要的步骤。
ACME 全称是 Automated Certificate Management Environment,直译过来是自动化证书管理环境的意思,Let’s Encrypt 的证书签发过程使用的就是 ACME 协议。有关 ACME 协议的更多资料可以在这个仓库找到。
Create Account
首先创建一个目录,例如 SSL,如果是Nginx,使用了yum安装,最方便的方式是存在/etc/nginx/cert,这样在配置conf的时候可以直接用cert/xxxx.pub这样的写法。新建立的SSL目录用来存放各种临时文件和最后的证书文件。进入这个目录,创建一个 RSA 私钥用于 Let’s Encrypt 识别你的身份:
|
|
Create CSR file
接着就可以生成 CSR(Certificate Signing Request,证书签名请求)文件了。在这之前,还需要创建域名私钥(一定不要使用上面的账户私钥),根据证书不同类型,域名私钥也可以选择 RSA 和 ECC 两种不同类型。以下两种方式请根据实际情况二选一。
(1)创建RSA私钥
|
|
(2)创建 ECC 私钥(部分老旧操作系统、浏览器不支持。优点是证书体积小):
|
|
有关 ECC 证书的更多介绍,请点击这里。
有了私钥文件,就可以生成 CSR 文件了。在 CSR 中推荐至少把域名带 www 和不带 www 的两种情况都加进去,其它子域可以根据需要添加(目前一张证书最多可以包含 100 个域名):
|
|
执行这一步时,如果提示找不到 /etc/ssl/openssl.cnf 文件,请看看 /usr/local/openssl/ssl/openssl.cnf 是否存在,之前可以按照本站所提到的文章升级Openssl 1.1.0f。如果还是不行,也可以使用交互方式创建 CSR(需要注意 Common Name 必须为你的域名):
|
|
Auth Config
我们知道,CA 在签发 DV(Domain Validation)证书时,需要验证域名所有权。传统 CA 的验证方式一般是往 admin@yoursite.com 发验证邮件,而 Let’s Encrypt 是在你的服务器上生成一个随机验证文件,再通过创建 CSR 时指定的域名访问,如果可以访问则表明你对这个域名有控制权。
首先创建用于存放验证文件的目录,例如:
|
|
然后配置一个 HTTP 服务,以 Nginx 为例
|
|
以上配置优先查找 ~/www/challenges/ 目录下的文件,如果找不到就重定向到 HTTPS 地址。这个验证服务以后更新证书还要用到,建议一直保留。
Get website ssl
先把 acme-tiny 脚本保存到之前的 ssl 目录:
|
|
指定账户私钥、CSR 以及验证目录,执行脚本:
|
|
如果一切正常,当前目录下就会生成一个 signed.crt,这就是申请好的证书文件。
如果你把域名 DNS 解析放在国内,这一步很可能会遇到类似这样的错误:
|
|
这是因为你的域名很可能在国外无法解析,可以暂时使用国外的 DNS 解析服务商,例如 dns.he.net。如果还是搞不定,也可以试试「Neilpang/le」这个工具的 DNS Mode。
搞定网站证书后,还要下载 Let’s Encrypt 的中间证书。我在之前的文章中讲过,配置 HTTPS 证书时既不要漏掉中间证书,也不要包含根证书。在 Nginx 配置中,需要把中间证书和网站证书合在一起:
搞定网站证书后,还要下载 Let’s Encrypt 的中间证书。在之前的文章中讲过,配置 HTTPS 证书时既不要漏掉中间证书,也不要包含根证书。在 Nginx 配置中,需要把中间证书和网站证书合在一起:
|
|
为了后续能顺利启用 OCSP Stapling,我们再把根证书和中间证书合在一起:
|
|
最终,修改 Nginx 中有关证书的配置并 reload 服务即可:
|
|
Config Auto upgrade
Let’s Encrypt 签发的证书只有 90 天有效期,推荐使用脚本定期更新。例如可以创建了一个 renew_cert.sh 并通过 chmod a+x renew_cert.sh 赋予执行权限。文件内容如下:
|
|
crontab 中使用绝对路径比较保险,crontab -e 加入以下内容:
|
|
这样以后证书每个月都会自动更新,一劳永逸。实际上,Let’s Encrypt 官方将证书有效期定为 90 天一方面是为了更安全,更重要的是鼓励用户采用自动化部署方案。
Let’s Encrypt 官方的新特性预告可以在这个页面查看。
我个人建议:对于个人用户来说,如果非常在意证书兼容性,可以购买 RapidSSL Standard 或者 Comodo Positive SSL 这两种证书。其中 RapidSSL 证书一共才三级,比较小;Comodo Positive 有四级,但可以申请 ECC 证书;二者都有着不错的兼容性,也非常廉价(一年不到 10$)。
