From 363c1e51b8ee567a37aab339bda5f93b991873c6 Mon Sep 17 00:00:00 2001 From: Gregory Colpart Date: Mon, 6 Feb 2017 10:47:25 +0100 Subject: [PATCH] qq corrections --- HowtoLetsEncrypt.md | 11 +++++++---- 1 file changed, 7 insertions(+), 4 deletions(-) diff --git a/HowtoLetsEncrypt.md b/HowtoLetsEncrypt.md index ee1e63b6..48b46894 100644 --- a/HowtoLetsEncrypt.md +++ b/HowtoLetsEncrypt.md @@ -4,12 +4,13 @@ title: Howto Let's Encrypt ... * Documentation : +* Documentation Certbot : * Rôle Ansible : [Let's Encrypt](https://letsencrypt.org/) est une autorité de certification fournissant des certificats [SSL](HowtoSSL) valables 90 jours gratuitement et automatiquement. L'obtention d'un certificat signé s'effectue via le protocole [ACME (Automated Certificate Management Environment)](https://en.wikipedia.org/wiki/Automated_Certificate_Management_Environment), ce qui nécessite d'avoir temporairement un serveur HTTP sur le port TCP/80 de l'adresse IP correspondant au _Common Name_ du certificat à signer. -Le certificat intermédiaire de Let's Encrypt est également signés par l'autorité de certification _IdenTrust_ préinstallée dans la plupart des navigateurs. +Le certificat intermédiaire de Let's Encrypt est également signés par l'autorité de certification [IdenTrust](https://www.identrust.com/) préinstallée dans la plupart des navigateurs. ## Installation @@ -96,7 +97,8 @@ Générér une clé privée (www.example.com.key) et sa demande de certificat as Faire la demande de certificat avec l'utilisateur _acme_ : ~~~ -$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt -n --agree-tos --register-unsafely-without-email +$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt \ + --non-interactive --agree-tos --register-unsafely-without-email ~~~ Votre certificat est maintenant présent dans `/etc/letsencrypt/live/www.example.com/`. @@ -113,7 +115,8 @@ cat: /etc/ssl/private/www.example.com.key: Permission non accordée Les certificats Let's Encrypt sont valables 90 jours. Avant la date d'expiration, il faudra relancer avec l'utilisateur _acme_ : ~~~ -$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt -n --agree-tos --register-unsafely-without-email +$ certbot certonly --webroot --csr /etc/letsencrypt/www.example.com/www.example.com.csr --webroot-path /var/lib/letsencrypt \ + --non-interactive --agree-tos --register-unsafely-without-email ~~~ Le dernier certificat sera dans `/etc/letsencrypt/live/www.example.com/` tandis que les anciens certificats seront dans `/etc/letsencrypt/archive`. @@ -121,7 +124,7 @@ Le dernier certificat sera dans `/etc/letsencrypt/live/www.example.com/` tandis ## Automatisation -Pour automatiser l'installation de _Certbot_ et la génération de certificat, nous utilisons des scripts : [Evoacme](https://forge.evolix.org/projects/ansible-roles/repository/revisions/unstable/show/evoacme). +Pour automatiser l'installation de _Certbot_ et la génération/renouvellement de certificats, nous utilisons des scripts : [Evoacme](https://forge.evolix.org/projects/ansible-roles/repository/revisions/unstable/show/evoacme). ## FAQ