Ajout des infos minimales pour pouvoir utiliser la doc...

This commit is contained in:
Gregory Colpart 2022-10-13 16:06:00 +02:00
parent d1b0916c0f
commit f458c99291

View file

@ -19,6 +19,7 @@ On installe certbot et ses dépendances :
~~~
# apt install certbot
# chmod 755 /var/lib/letsencrypt/
$ certbot --version
certbot 1.12.0
@ -32,7 +33,7 @@ Pour vérifier que la demande est légitime, Let's Encrypt doit accéder à un f
### Apache
Configuration :
Il faut inclure la configuration globale :
~~~{.apache}
<IfModule jk_module>
@ -51,19 +52,7 @@ Alias /.well-known/acme-challenge /var/lib/letsencrypt/.well-known/acme-challeng
### Nginx
Préférez importer le snippet `/etc/nginx/snippets/letsencrypt.conf`, mais si une configuration manuelle est nécessaire:
Configuration Jessie :
~~~
location ~ /.well-known/acme-challenge {
alias /var/lib/letsencrypt/.well-known/acme-challenge;
try_files $uri =404;
allow all;
}
~~~
Configuration Stretch :
Il faut créer la configuration `/etc/nginx/snippets/letsencrypt.conf` ainsi :
~~~
location ~ /.well-known/acme-challenge {
@ -73,13 +62,19 @@ location ~ /.well-known/acme-challenge {
}
~~~
puis inclure cette configuration dans chaque « VirtualHost » :
~~~
include /etc/nginx/snippets/letsencrypt.conf;
~~~
# Utilisation
## Génération du certificat
~~~
$ certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d example.com,www.example.com --cert-name example.com
# certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d example.com,www.example.com --cert-name example.com
~~~
Pour interroger les serveurs de "staging" de Let's Encrypt afin de tester la validation d'une demande sans risque on peut ajouter l'option `--test-cert`. Tout le processus est identique à l'appel normal, mais le certificat généré sera non-signé par une autorité reconnue.