Let`s encrypt zertifikat herunterladen

Überprüfen Sie unsere Liste der Hosting-Provider, um zu sehen, ob Sie auf sie sind. Wenn ja, folgen Sie derdokumentation, um Ihr Let es Encrypt-Zertifikat einzurichten. Der Server, den ich konfiguriert habe, erfordert SNI (dies ist eine gute Sache zu testen), also wenn Sie keinen Servernamen angeben, wird kein Zertifikat zurückgegeben Unsere Roots werden sicher offline gehalten. Im nächsten Abschnitt stellen wir Endentitätszertifikate an Abonnenten aus den Zwischenprodukten aus. Laden Sie einen Klon von Let es Encrypt aus dem offiziellen GitHub-Repository herunter. /opt ist ein gängiges Installationsverzeichnis für Drittanbieterpakete, also installieren wir den Klon zu /opt/letsencrypt: Nachdem das Zertifikat installiert wurde, können Sie es verwenden, um Ihre Website zu sichern: Erhalten Sie neue und vorhandene SSL-Zertifikate innerhalb von Sekunden mit einstufiger E-Mail-Validierung, Server-Uploads oder CNAME-Überprüfung genehmigt. Sie können auch die Zertifikaterneuerung automatisieren. Dadurch wird verhindert, dass Ihre Zertifikate ablaufen, und kann mit cron durchgeführt werden. Wenn die Erweiterung Let es Encrypt in Plesk installiert ist, können Sie ein kostenloses Zertifikat für Ihre Domäne von der Let es Encrypt Certificate Authority erhalten und dieses Zertifikat verwenden, um Ihre Domäne, Webmail und eine “www”-Unterdomäne für die Domäne und jeden ausgewählten Alias zu sichern. Wenn Sie überprüfen möchten, ob ein bestimmtes Hostname noch sein Zertifikat ersetzt werden muss, können Sie das Tool unter checkhost.unboundtest.com/ Alle Änderungen herunterladen, die an Let es Encrypt seit dem letzten Klonen oder Ziehen des Repositorys vorgenommen wurden, und es effektiv aktualisieren: Erhalten Sie vollständigen Schutz für jede Domain, Website und Backend-System in weniger als 5 Minuten, indem Sie ZeroSSL verwenden, die einfachste Möglichkeit, kostenlose SSL-Zertifikate auszustellen. Let es Encrypt führt die Domänenvalidierung (DV) automatisch mit einer Reihe von Herausforderungen durch.

Die Zertifizierungsstelle (Certificate Authority, CA) verwendet Herausforderungen, um die Authentizität der Domäne Ihres Computers zu überprüfen. Sobald Ihr Linode validiert wurde, stellt Ihnen die Zertifizierungsstelle SSL-Zertifikate aus. Die Ausgabe des Skripts Let es Encrypt zeigt an, wo Ihr Zertifikat gespeichert ist. in diesem Fall /etc/letsencrypt/live: Überprüfen Sie die Vertrauenskette sorgfältig. Es gibt Wurzeln und Zwischenprodukte. Ihre ursprüngliche Frage besagte sich mit Stammzertifikaten, aber auch Zwischenzertifikate spielen eine wichtige Rolle. Ein Platzhalterzertifikat ist ein Zertifikat, das einen oder mehrere Namen ab * abdeckt. und die von einem Webbrowser für jeden Subdomainnamen mit einem beliebigen Etikett anstelle des *-Zeichens akzeptiert werden. Beispielsweise ist ein Zertifikat für *.example.com für www.example.com, mail.example.com, hello.example.com oder goodbye.example.com gültig, jedoch nicht für example.com. Sie können diese Datei herunterladen und Ihre Konto-ID(s) suchen (wenn Sie eine E-Mail erhalten haben, waren Ihre Konto-IDs in dieser E-Mail). Für jedes zugeordnete Zertifikat müssen Sie es erneuern und ersetzen, es sei denn, Sie haben es vor kurzem als das angegebene Datum erneuert. Wenn Sie beispielsweise wissen, dass Ihr ACME-Client Zertifikate immer verlängert, wenn sie 30 Tage nach Ablauf liegen, können Sie alle Einträge mit einem Datum vor dem 2020-01-02 ignorieren.

Alle oben angegebenen Domänen werden unter dieses einzelne Zertifikat fallen. Dies kann wie folgt überprüft werden: Ich denke, Sie waren vielleicht verwirrt darüber, was Sie dort erreicht haben, weil Sie SNI (Server Name Indication) nicht verwendet haben. Daher unterscheiden sich die Zertifikate, die Sie von diesem Server erhalten haben, völlig von denen, die für helloworld.letsencrypt.org gelten und die Benutzer beim Besuch helloworld.letsencrypt.org/ sehen würden. Beim Konfigurieren eines Webservers konfiguriert der Serveroperator nicht nur das Endentitätszertifikat, sondern auch eine Liste von Zwischenprodukten, mit denen Browser überprüfen können, ob das Endentitätszertifikat über eine Vertrauenskette verfügt, die zu einem vertrauenswürdigen Stammzertifikat führt. Fast alle Serverbetreiber werden sich für eine Kette entscheiden, einschließlich des Zwischenzertifikats mit dem Betreff “Let es Encrypt Authority X3” und Issuer “DST Root CA X3”. Die empfohlene Let es Encrypt-Software, Certbot, wird diese Konfiguration nahtlos erstellen.