使用Certbot申请Let's Encrypt SSL证书并设置自动更新

Certbot可以非常简便的从Let’s Encrypt申请免费SSL证书,同时也提供了很多种不同机制。由于笔者网站采用了docker容器化的Nginx部署方式,所以没有办法直接使用Certbot内置插件进行证书的自动更新。后来经过试验,确定采用webroot方式的ACME认证,可以做到证书申请和自动更新。同时网站(Nginx)不需要停机维护。

1. Nginx配置域名ACME

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
load_module /usr/lib/nginx/modules/ngx_stream_module.so;
pid /home/path/nginx.pid;
worker_processes auto;
events {
worker_connections 1024;
accept_mutex on;
}
error_log /var/log/nginx/error.log;
http {
include mime.types;
default_type application/octet-stream;
server {
server_name www.xxx.com;
listen 443 ssl http2;
ssl_certificate /etc/letsencrypt/live/xxx.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/xxx.com/privkey.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
listen 80;
include /home/webpath/letsencrypt-acme-challenge.conf;
if ($scheme = http) {
return 301 https://$host:443$request_uri;
}
location / {
proxy_pass http://localhost:3000/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $http_host;
proxy_set_header X-Forwarded-Port $server_port;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
}

其中需要特别注意的是这三行:

1
2
3
4
5
listen 80;
include /home/path/letsencrypt-acme-challenge.conf;
if ($scheme = http) {
return 301 https://$host:443$request_uri;
}

第一行设置监听80端口(HTTP默认端口,ACME验证需要使用);第二行设置ACME路径;第三行设置其他正常HTTP请求跳转HTTPS。

letsencrypt-acme-challenge.conf内容如下:

1
2
3
4
5
6
7
8
9
location ^~ /.well-known/acme-challenge/ {
default_type "text/plain";
root /home/nginxWebUI;
break;
}

location = /.well-known/acme-challenge/ {
return 404;
}

2. 使用Certbot申请证书

Certbot的安装方式不再赘述,网上有很多。

安装完成之后,使用命令:

1
sudo certbot certonly --webroot -w /home/webpath -d www.xxx.cn -d xxx.cn

使用了--webroot子命令后需要使用-w参数指定网站路径,笔者由于使用了docker版的nginx,并将用户/home某目录挂载到了容器中的网站路径下,所以跟一般nginx默认路径不同。请注意要将letsencrypt-acme-challenge.conf文件放在对应路径下。

每一个子域名可以使用-d参数来指定,当前子域名个数限制为每周最多申请50个。具体请见Let’s Encrypt官网。

3. 使用申请好的证书

在第一段中的Nginx配置中有如下几行:

1
2
3
4
listen 443 ssl http2;
ssl_certificate /etc/letsencrypt/live/xxx.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/xxx.com/privkey.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

中间证书的路径需要改成对应的证书路径。

4. 更新证书

直接运行命令

1
sudo certbot renew

会自动更新所有证书,可以将上述语句放入crontab中,目前证书有效期为90天。

证书更新后nginx需要reload。