1000 FAQ, 500 tutoriales y vídeos explicativos. ¡Aquí sólo hay soluciones!
Renovar un certificado "comodín" mediante un desafío DNS
Esta guía explica cómo renovar un certificado comodín a través del desafío DNS utilizando Certbot.
Prólogo
- Asegúrese de proteger los archivos de configuración y los scripts que contengan información sensible como los tokens de API.
- Pruebe el proceso de renovación manual y automática para asegurarse de que todo funcione correctamente antes de la fecha de expiración del certificado existente.
Generar el certificado comodín
Requisitos previos
- Haga clic aquí para acceder a la gestión de API en el Administrador de Infomaniak (¿necesita ayuda?).
- Cree un token de API de Infomaniak con el ámbito
domain. - Tome nota de este token para su uso posterior.
Desde una aplicación de tipo Terminal (interfaz de línea de comandos, CLI / Command Line Interface) en su dispositivo — por ejemplo cmd en Windows o Terminal en macOS — ejecute el comando Certbot con los siguientes parámetros:
certbot certonly --manual -d *.domain.tld --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directoryCrear la entrada TXT
Cree la entrada TXT para _acme_challenge.domain.tld manualmente desde la interfaz de Infomaniak.
Configurar la renovación automática
Crear el archivo de configuración de renovación
Cree o edite el archivo /etc/letsencrypt/renewal/domain.tld.conf con la siguiente información:
[...]
[renewalparams]
account = xxxxx
pref_challs = dns-01,
server = https://acme-v02.api.letsencrypt.org/directory
authenticator = manual
manual_auth_hook = /root/infomaniak-auth.sh
key_type = rsaCrear el script infomaniak-auth.sh
Cree el archivo /root/infomaniak-auth.sh con el siguiente contenido:
#!/bin/bash
INFOMANIAK_API_TOKEN=XXXXXXX
certbot certonly \
--authenticator dns-infomaniak \
--server https://acme-v02.api.letsencrypt.org/directory \
--agree-tos \
--rsa-key-size 4096 \
-d $CERTBOT_DOMAINReemplace XXXXXXX por su token de API de Infomaniak.
Renovación automática
Planifique la ejecución regular de certbot renew a través de una tarea cron para tener en cuenta el archivo de configuración y renovar automáticamente su certificado a intervalos regulares.
0 0 */x * * /usr/bin/certbot renew --quiet --config /etc/letsencrypt/renewal/domain.tld.confReemplace /x por la frecuencia de renovación deseada, por ejemplo cada 30 días.