acme.sh 的项目,它是一个实现 ACME 协议的客户端,能够向支持 ACME 协议的 CA 申请证书(如 Letsencrypt)。 最重要的是它对接了大多数的域名服务商,能够通过域名服务商提供的 API,自动的添加 DNS 验证记录进行全自动颁发证书,还可以模拟 HTTP 服务器进行文件验证。so,不管你的证书期限是 90 天,还是更短,再也不用担心证书过期的问题了。 至于 ACME 协议是什么?Automatic Certificate Management Environment 自动化证书管理环境,通过它我们可以实现证书的自动申请以及部署,可以大大的节省人员的管理及额外的配置工作。 ACME 的通信过程通过一系列的 API 进行,你可以通过类似 https://example.com/directory 获取可以请求的 API 列表,如 Letsencrypt。当然再通信过程中采取了很多的安全措施,如在 RFC 文档中你可能会看 JWT、JWS、JOSE、JWK、reply-nonce等名词,看起来就陌生。如果你不是技术人员,也大可不必去研究那些东西,知道怎么用就行。 1. 安装 acme.sh 安装很简单, 一个命令: curl https://get.acme.sh | sh 推荐root用户安装。如普通用户,需要修改sudoer确保运行sudo无密码。 然后重新载入一下 .bashrc source ~/.bashrc 或重新登陆 2.… Continue Reading 使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书

免费数字证书颁发机构 Let’s Encrypt 发布了 ACME v2 协议 API 端点,正式宣布开始支持签发通配符数字证书的 ACME V2 版 API 接口。以godaddy.com提供的DNS API为例: 1. Automatic DNS API integration [[email protected]~]# export GD_Key=”xxxxxx” [[email protected] ~]# export GD_Secret=”xxxxxx” [[email protected] ~]# acme.sh –issue –dns dns_gd -d blogbins.com -d ‘*.blogbins.com’ For more details: How to use DNS API How to issue another sub domain… Continue Reading Acme.sh supports ACME v2 wildcard now

使用来自真实证书颁发机构(CA)的证书进行开发可能是危险的或不可能的(对于localhost或127.0.0.1等主机),但自签名证书会导致信任错误。 管理自己的CA是最佳解决方案,但通常涉及神秘的命令,专业知识和手动步骤。 mkcert自动在系统根存储中创建并安装本地CA,并生成本地信任的证书。