Изисквания: Използвайте win-acme за кандидатстване за SSL сертификат за домейн име, а експортният формат е PEM, което означава, че сертификатът може да бъде конфигуриран на услугата nginx.
преглед
WIN-ACME
Това е ACMEv2 клиент за Windows, създаден да бъде лесен за започване от потребителите, но същевременно достатъчно мощен, за да се справи с почти всяка ситуация.
- Много прост интерфейс за създаване и инсталиране на сертификати на локален IIS сървър.
- По-усъвършенствани интерфейси за много други случаи, включително Apache и Exchange.
- Автоматично създавайте планирани задачи за подновяване на сертификати при нужда
- Получете сертификат с wildcard (*.example.com), международно име (certificate.example.com), разширение OCSP Must Staple (по желание).
- DANE може да използва частни ключове, да използва EC криптиране или да идва със собствен CSR.
- Разширен инструментариум за валидиране на DNS, HTTP и TLS: Поддръжка за SFTP / FTPS, acme-dns, Azure, Route53, Cloudflare и много други......
- Можете да съхранявате сертификати навсякъде, където пожелаете: Windows, IIS Central Repository, .pem файлове, .pfx файлове или KeyVault.
- Съвместим с всички основни ACME услуги, включително Let's Encrypt, ZeroSSL, DigiCert, Sectigo, Buypass, Keyon и др......
- Напълно неконтролирана работа в командния ред
- .json други форми на автоматизация чрез манипулация на файлове
- Напишете свой собствен скрипт за PowerShell.ps1, който да обработва инсталацията и валидирането
- Създайте свои собствени плъгини с помощта на C#
Официален уебсайт:Входът към хиперлинк е видим. Източник:Входът към хиперлинк е видим. Параметри на командния ред:Входът към хиперлинк е видим. Свалям:Входът към хиперлинк е видим.
Plugggable и Trim версии
Плъгируемата версия включва всички плъгини и разширения за по-пълна функционалност. Съкратената версия премахва ненужните плъгини и разширения, по-малка е и подходяща за потребители, които се нуждаят само от базова функционалност.
Генериране на урок за сертификат за домейн име
Изтеглете извлечения win-acme.v2.2.9.1701.x64.pluggable.zip пакет, влезте в извлечената директория и изпълнете следната команда:
Командата, показана на нов ред, е следната:
Значение на основните параметри:
--target manual: Изберете ръчен режим, за да стартирате. --host example.com,*.example.com: Определя за кои домейни да се искат сертификати. --validationmode dns-01: Използвайте метода за валидиране DNS-01. --ръководство за валидация: Извършване на DNS валидация ръчно. --инсталация няма: Не инсталира автоматично сертификати към IIS или други услуги. --accepttos: Автоматично приемам условията за ползване.
Избрахме да използваме DNS валидиране ръчно, както е показано на изображението по-долу:
В таблото за разрешаване на домейн имена добавете txt запис. Както е показано на следващата фигура:
Върнете се в прозореца на CMD конзолата и натиснете Enter, за да продължите, както е показано на фигурата по-долу:
Изтрийте txt записа и проднете да натискате enter, за да продължите, както е показано по-долу:
Сертификатът се генерира успешно в директорията D:\ssl, използвайки следните два файла:
chain.pem Този файл съдържа цялата верига от сертификати, включително сертификата за домейна и всички междинни сертификати, но не и кореновия сертификат. key.pem Този файл съдържа частния ключ, който съответства на вашия домейн сертификат.
Препратка:
Входът към хиперлинк е видим.
Входът към хиперлинк е видим. |