diff --git a/HowtoLetsEncrypt.md b/HowtoLetsEncrypt.md index ed04dea1..0063bec8 100644 --- a/HowtoLetsEncrypt.md +++ b/HowtoLetsEncrypt.md @@ -19,6 +19,7 @@ On installe certbot et ses dépendances : ~~~ # apt install certbot +# chmod 755 /var/lib/letsencrypt/ $ certbot --version certbot 1.12.0 @@ -32,7 +33,7 @@ Pour vérifier que la demande est légitime, Let's Encrypt doit accéder à un f ### Apache -Configuration : +Il faut inclure la configuration globale : ~~~{.apache} @@ -51,19 +52,7 @@ Alias /.well-known/acme-challenge /var/lib/letsencrypt/.well-known/acme-challeng ### Nginx -Préférez importer le snippet `/etc/nginx/snippets/letsencrypt.conf`, mais si une configuration manuelle est nécessaire: - -Configuration Jessie : - -~~~ -location ~ /.well-known/acme-challenge { - alias /var/lib/letsencrypt/.well-known/acme-challenge; - try_files $uri =404; - allow all; -} -~~~ - -Configuration Stretch : +Il faut créer la configuration `/etc/nginx/snippets/letsencrypt.conf` ainsi : ~~~ location ~ /.well-known/acme-challenge { @@ -73,13 +62,19 @@ location ~ /.well-known/acme-challenge { } ~~~ +puis inclure cette configuration dans chaque « VirtualHost » : + +~~~ +include /etc/nginx/snippets/letsencrypt.conf; +~~~ + # Utilisation ## Génération du certificat ~~~ -$ certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d example.com,www.example.com --cert-name example.com +# certbot certonly --webroot --webroot-path /var/lib/letsencrypt/ -d example.com,www.example.com --cert-name example.com ~~~ Pour interroger les serveurs de "staging" de Let's Encrypt – afin de tester la validation d'une demande sans risque – on peut ajouter l'option `--test-cert`. Tout le processus est identique à l'appel normal, mais le certificat généré sera non-signé par une autorité reconnue.