3 pași principali pentru configurarea acestuia.
1. Să criptăm generarea de certificate cu provocare DNS.
Mod implicit procesul de provocare cu hai să criptăm este HTTP-01 / acme-challenge generarea fișierelor.
Nu este convenabil cu utilizarea ESXi.
trec la Provocare DNS-01 care este conform cu furnizorul meu DNS.
eu folosesc certbot
instrument.
Il poti instala cu
apt install python3-pip
pip install certbot
am gasit o extensie dedicată instrumentului python certbot pentru automatizarea provocărilor.
Vedea Extensie specifică OVH și tutorial complet
Instrument specific este pip install certbot-dns-ovh
Comanda finală este certbot
in sine:
certbot certonly -d mydomain.com
Versiunea specifică pentru OVH este certbot certonly -d mydomain.com --dns-ovh --dns-ovh-credentials ~/.ovh-api
Va trebui să creați fișierul .ovh-api cu aceste instrucțiuni
Datorită lui, am rapid o listă cu .pem
fișiere
2. Transformare format certificat
Certificatele sunt generate direct în format .pem deci nu trebuie să schimbați formatul. Trebuie doar să redenumiți fișierele
cp fullchain.pem rui.crt
cp privkey.pem rui.key
Atenție, nu utilizați cert.pem
dar fullchain.pem
.
cert.pem
nu este compatibil cu ESXi
3. Reînnoiți certificatul pe VMWare esxi
Pe gazda ESXi, faceți backup pentru vechiul certificat
cd /etc/vmware/ssl/
mv rui.crt rui.crt.`date +%Y%m%d-%H%M%S`.bak
mv rui.key rui.key.`date +%Y%m%d-%H%M%S`.bak
De fapt, ar trebui să faci backup pentru aceste 2 fișiere pe stația ta de lucru.
scp gazda mea:/etc/vmware/ssl/*.bak ./
Dacă certificatele ssl nu sunt conforme cu cerințele clientului gazdă vmware, interfața web nu va porni din nou... deosebit de plictisitor și stresant de remediat...
Dacă trebuie să derulați înapoi și să resetați ssl, puteți utiliza /sbin/generate-certificates && reporniți
comanda
De la stația dvs. de lucru:
Înlocuiește-ți certificatul
scp rui.key rui.crt myhost:/etc/vmware/ssl/
Pe gazda ESXi, reporniți gazda
reporniți