Prasības: Izmantojiet win-acme, lai pieteiktos SSL domēna vārda sertifikātam, un eksporta formāts ir PEM, kas nozīmē, ka sertifikātu var konfigurēt nginx pakalpojumā.
Pārskats
WIN-ACME
Šis ir ACMEv2 klients operētājsistēmai Windows, kas izstrādāts tā, lai lietotājiem būtu viegli sākt darbu, tomēr pietiekami jaudīgs, lai apstrādātu gandrīz jebkuru scenāriju.
- Ļoti vienkāršs interfeiss sertifikātu izveidei un instalēšanai vietējā IIS serverī.
- Uzlabotas saskarnes daudziem citiem lietošanas gadījumiem, tostarp Apache un Exchange.
- Automātiski izveidojiet plānotos uzdevumus, lai vajadzības gadījumā atjaunotu sertifikātus
- Iegūstiet sertifikātu ar aizstājējzīmi (*.example.com), starptautisko nosaukumu (certificate.example.com), OCSP Must Staple paplašinājumu (neobligāti).
- DANE var atkārtoti izmantot privātās atslēgas, izmantot EC šifrēšanu vai nākt ar savu CSR.
- Uzlabots rīku komplekts DNS, HTTP un TLS validācijai: atbalsts SFTP / FTPS, acme-dns, Azure, Route53, Cloudflare un daudziem citiem......
- Sertifikātus var glabāt jebkurā vietā: Windows, IIS centrālais repozitorijs, .pem faili, .pfx faili vai KeyVault.
- Savietojams ar visiem galvenajiem ACME pakalpojumiem, ieskaitot Let's Encrypt, ZeroSSL, DigiCert, Sectigo, Buypass, Keyon utt......
- Pilnīgi neuzraudzīta komandrindas darbība
- .json citus automatizācijas veidus, izmantojot manipulācijas ar failiem
- Uzrakstiet savu PowerShell.ps1 skriptu, lai apstrādātu instalēšanu un validāciju
- Izveidojiet savus spraudņus, izmantojot C#
Oficiālā mājas lapa:Hipersaites pieteikšanās ir redzama. Avots:Hipersaites pieteikšanās ir redzama. Komandrindas parametri:Hipersaites pieteikšanās ir redzama. Lejupielādēt:Hipersaites pieteikšanās ir redzama.
Pievienojamas un apgrieztas versijas
Pievienojamā versija ietver visus spraudņus un paplašinājumus visaptverošākai funkcionalitātei. Apgrieztā versija noņem nevajadzīgus spraudņus un paplašinājumus, ir mazāka un piemērota lietotājiem, kuriem nepieciešama tikai pamata funkcionalitāte.
Domēna vārda sertifikāta ģenerēšanas apmācība
Lejupielādējiet izvilkto win-acme.v2.2.9.1701.x64.pluggable.zip pakotni, ievadiet izvilkto direktoriju un izpildiet šādu komandu:
Jaunā rindā redzamā komanda ir šāda:
Galveno parametru nozīme:
--target manual: Izvēlieties manuālo režīmu, lai palaistu. --host example.com,*.example.com: definē, kuriem domēniem pieprasīt sertifikātus. --validationmode dns-01: Izmantojiet DNS-01 validācijas metodi. --validācijas rokasgrāmata: veiciet DNS validāciju manuāli. --installation none: automātiski neinstalē sertifikātus IIS vai citos pakalpojumos. --accepttos: Automātiski piekrītiet pakalpojumu sniegšanas noteikumiem.
Mēs izvēlējāmies izmantot DNS validāciju manuāli, kā parādīts zemāk redzamajā attēlā:
Domēna nosaukuma izšķirtspējas informācijas panelī pievienojiet txt ierakstu. Kā parādīts šajā attēlā:
Atgriezieties cmd konsoles logā un nospiediet taustiņu Enter, lai turpinātu, kā parādīts zemāk redzamajā attēlā:
Izdzēsiet txt ierakstu un turpiniet nospiest taustiņu Enter, lai turpinātu, kā parādīts tālāk:
Sertifikāts ir veiksmīgi ģenerēts direktorijā D:\ssl, izmantojot šādus divus failus:
chain.pem Šis fails satur visu sertifikātu ķēdi, ieskaitot domēna nosaukuma sertifikātu un visus starpposma sertifikātus, bet ne saknes sertifikātu. key.pem Šis fails satur privāto atslēgu, kas atbilst jūsu domēna nosaukuma sertifikātam.
Atsauce:
Hipersaites pieteikšanās ir redzama.
Hipersaites pieteikšanās ir redzama. |