<親測>window+iis+letsencrypt+ssl 手動續期(通配符域名)

以前提到過 window環境下 生成ssl通配符域名證方法爲:https://www.cnblogs.com/duanweishi/p/9491209.html 
 
下文爲在window環境下手動續期ssl證書
 
//查看證書過時時間
openssl x509 -noout -dates -in /etc/letsencrypt/live/ yingxiaobu.com/cert.pem
 
//renew&replace 續期和替換
sudo certbot certonly  -d *. yingxiaobu.com --manual --preferred-challenges dns --server https://acme-v02.api.letsencrypt.org/directory
此步驟會讓你在該域名的dns解析中 增長一條txt記錄 key是_acme-challenge,value是此步驟生成的, letsencrypt這麼作 應該是確保域名全部權一直在你這裏。
 
//生成pfx文件 用於iis 綁定ssl證書用
cd /etc/letsencrypt/live/ yingxiaobu.com/
openssl pkcs12 -export -out yingxiaobu.pfx -inkey privkey.pem -in fullchain.pem -certfile cert.pem
 
iis下替換原有網站證書
//iis 服務器證書,刪除原有證書  參考此步驟找到以前安裝的證書    https://jingyan.baidu.com/article/455a9950a95aa3a1662778da.html
//參考這裏 安裝上文中生成的pfx證書   https://jingyan.baidu.com/article/455a9950a95aa3a1662778da.html
//找到對應的iis站點>>綁定中 從新選擇剛纔的證書便可
//最終用chrome打開你的站點 點擊地址欄左側的安全,以查看證書的過時時間 是否爲最新。
 
//centos7 手動替換ssl證書
//經過nginx的conf文件找到 證書所在目錄,而後用  \etc\letsencrypt\archive\ yingxiaobu.com\ 下最新的 fullchain.pem和privkey.pem 替換掉舊的同名文件。
//實際上 fullchain.pem以及privkey.pem的真實文件在這裏存儲着呢 etc\letsencrypt\archive\yingxiaobu.com,只需將此目錄的文件 替換到服務器上的同名文件 便可
//執行以下命令重啓nginx 便可
systemctl stop nginx.service
systemctl start nginx.service
//或者執行 nginx -s reload
//最終用chrome打開你的站點 點擊地址欄左側的安全,以查看證書的過時時間 是否爲最新。
相關文章
相關標籤/搜索