qq corrections
This commit is contained in:
parent
3423550615
commit
363c1e51b8
|
@ -4,12 +4,13 @@ title: Howto Let's Encrypt
|
|||
...
|
||||
|
||||
* Documentation : <https://letsencrypt.org/docs/>
|
||||
* Documentation Certbot : <https://certbot.eff.org/docs/>
|
||||
* Rôle Ansible : <https://forge.evolix.org/projects/ansible-roles/repository/revisions/unstable/show/evoacme>
|
||||
|
||||
[Let's Encrypt](https://letsencrypt.org/) est une autorité de certification fournissant des certificats [SSL](HowtoSSL) valables 90 jours gratuitement et automatiquement.
|
||||
L'obtention d'un certificat signé s'effectue via le protocole [ACME (Automated Certificate Management Environment)](https://en.wikipedia.org/wiki/Automated_Certificate_Management_Environment),
|
||||
ce qui nécessite d'avoir temporairement un serveur HTTP sur le port TCP/80 de l'adresse IP correspondant au _Common Name_ du certificat à signer.
|
||||
Le certificat intermédiaire de Let's Encrypt est également signés par l'autorité de certification _IdenTrust_ préinstallée dans la plupart des navigateurs.
|
||||
Le certificat intermédiaire de Let's Encrypt est également signés par l'autorité de certification [IdenTrust](https://www.identrust.com/) préinstallée dans la plupart des navigateurs.
|
||||
|
||||
|
||||
## Installation
|
||||
|
@ -96,7 +97,8 @@ Générér une clé privée (www.example.com.key) et sa demande de certificat as
|
|||
Faire la demande de certificat avec l'utilisateur _acme_ :
|
||||
|
||||
~~~
|
||||
$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt -n --agree-tos --register-unsafely-without-email
|
||||
$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt \
|
||||
--non-interactive --agree-tos --register-unsafely-without-email
|
||||
~~~
|
||||
|
||||
Votre certificat est maintenant présent dans `/etc/letsencrypt/live/www.example.com/`.
|
||||
|
@ -113,7 +115,8 @@ cat: /etc/ssl/private/www.example.com.key: Permission non accordée
|
|||
Les certificats Let's Encrypt sont valables 90 jours. Avant la date d'expiration, il faudra relancer avec l'utilisateur _acme_ :
|
||||
|
||||
~~~
|
||||
$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt -n --agree-tos --register-unsafely-without-email
|
||||
$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt \
|
||||
--non-interactive --agree-tos --register-unsafely-without-email
|
||||
~~~
|
||||
|
||||
Le dernier certificat sera dans `/etc/letsencrypt/live/www.example.com/` tandis que les anciens certificats seront dans `/etc/letsencrypt/archive`.
|
||||
|
@ -121,7 +124,7 @@ Le dernier certificat sera dans `/etc/letsencrypt/live/www.example.com/` tandis
|
|||
|
||||
## Automatisation
|
||||
|
||||
Pour automatiser l'installation de _Certbot_ et la génération de certificat, nous utilisons des scripts : [Evoacme](https://forge.evolix.org/projects/ansible-roles/repository/revisions/unstable/show/evoacme).
|
||||
Pour automatiser l'installation de _Certbot_ et la génération/renouvellement de certificats, nous utilisons des scripts : [Evoacme](https://forge.evolix.org/projects/ansible-roles/repository/revisions/unstable/show/evoacme).
|
||||
|
||||
|
||||
## FAQ
|
||||
|
|
Loading…
Reference in a new issue