イントロ:Ubuntu16.04とDebianStretchにcertbotをインストールする方法に関する記事の1対1のコピーです
Ubuntu 16.04 HOWTO:
インストール
Ubuntuシステムでは、CertbotチームがPPAを維持しています。リポジトリのリストに追加したら、次のパッケージをapt-getするだけです。
$ sudo apt-get update
$ sudo apt-get install software-properties-common
$ sudo add-apt-repository ppa:certbot/certbot
$ sudo apt-get update
$ sudo apt-get install certbot
高度なスタート
Certbotは、証明書の取得やインストールに使用できるさまざまな「プラグイン」をサポートしています。
サーバーアーキテクチャはまだ自動インストールをサポートしていないため、を使用する必要があります。 certonly 証明書を取得するコマンド。$ sudo certbot certonly
これにより、証明書の取得に使用するプラグインとオプションをインタラクティブに選択できます。すでにウェブサーバーを実行している場合は、「ウェブルート」を選択することをお勧めします 」プラグイン。
または、コマンドラインで詳細情報を指定できます。
「 webroot」を使用して証明書を取得するには 」プラグイン。任意のWebサーバーソフトウェアのwebrootディレクトリで機能します。$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com -w /var/www/thing -d thing.is -d m.thing.is
このコマンドは、example.com、www.example.com、thing.is、およびm.thing.isの単一の証明書を取得します。最初の2つのドメインの制御を証明するために/var/ www / exampleの下に、2番目のペアの場合は/ var / www /thingの下にファイルを配置します。
注:
webrootプラグインを使用するには、隠しディレクトリからファイルを提供するようにサーバーを構成する必要があります。 /。well-knownの場合 Webサーバー構成によって特別に扱われる場合、/。well-known/ acme-challenge内のファイルを確実にするために構成を変更する必要がある場合があります はウェブサーバーによって提供されます。
組み込みの「スタンドアロン」を使用して証明書を取得するには 」webserver(既存のWebサーバーがある場合は一時的に停止する必要がある場合があります)。たとえば、example.comおよびwww.example.com:
$ sudo certbot certonly --standalone -d example.com -d www.example.com
更新の自動化
システムのCertbotパッケージには、有効期限が切れる前に証明書を自動的に更新するcronジョブが付属しています。 Let's Encryptの証明書は90日間有効であるため、この機能を利用することを強くお勧めします。次のコマンドを実行して、証明書の自動更新を実行できます。
$ sudo certbot renew
Debian Stretch(9.0)HOWTO:
インストール
Certbotはシステム用にパッケージ化されているため、必要なのはapt-次のパッケージを入手することだけです。
まず、Stretchバックポートを有効にするためにここの手順に従う必要があります まだ行っていない場合は、リポジトリ。
この実行の場合:
$ sudo echo "deb http://ftp.debian.org/debian stretch-backports main" >> /etc/apt/sources.list
$ sudo apt-get update
$ sudo apt-get install certbot -t stretch-backports
高度なスタートガイド
Certbotは、さまざまな「プラグイン」をサポートしています。 」は、証明書の取得やインストールに使用できます。
サーバーアーキテクチャはまだ自動インストールをサポートしていないため、証明書を取得するにはcertonlyコマンドを使用する必要があります。
$ sudo certbot certonly
これにより、証明書の取得に使用するプラグインとオプションをインタラクティブに選択できます。すでにウェブサーバーを実行している場合は、「ウェブルート」を選択することをお勧めします 」プラグイン。
または、コマンドラインで詳細情報を指定できます。
「 webroot」を使用して証明書を取得するには 」プラグイン。任意のWebサーバーソフトウェアのwebrootディレクトリで機能します。$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com -w /var/www/thing -d thing.is -d m.thing.is
このコマンドは、example.com、www.example.com、thing.is、およびm.thing.isの単一の証明書を取得します。最初の2つのドメインの制御を証明するために/var/ www / exampleの下に、2番目のペアの場合は/ var / www/thingの下にファイルを配置します。
注:
webrootプラグインを使用するには、隠しディレクトリからファイルを提供するようにサーバーを構成する必要があります。 /。well-knownの場合 Webサーバー構成によって特別に扱われる場合、/。well-known/ acme-challenge内のファイルを確実にするために構成を変更する必要がある場合があります Webサーバーによって提供されます。
組み込みの「スタンドアロン」を使用して証明書を取得するには 」webserver(既存のWebサーバーがある場合は一時的に停止する必要がある場合があります)。たとえば、example.comおよびwww.example.com:
$ sudo certbot certonly --standalone -d example.com -d www.example.com
更新の自動化
システムのCertbotパッケージには、有効期限が切れる前に証明書を自動的に更新するcronジョブが付属しています。 Let's Encryptの証明書は90日間有効であるため、この機能を利用することを強くお勧めします。次のコマンドを実行して、証明書を更新できます。
$ sudo certbot renew