Требования: используйте win-acme для получения сертификата SSL-доменного имени, а формат экспорта — PEM, что означает, что сертификат можно настроить на сервисе nginx.
обзор
WIN-ACME
Это клиент ACMEv2 для Windows, разработанный так, чтобы пользователем было легко начать и при этом достаточно мощный для работы практически с любой ситуацией.
- Очень простой интерфейс для создания и установки сертификатов на локальный IIS-сервер.
- Более продвинутые интерфейсы для многих других случаев использования, включая Apache и Exchange.
- Автоматически создавать запланированные задачи для продления сертификатов при необходимости
- Получите сертификат с джокером (*.example.com), международным именем (certificate.example.com), расширением OCSP Must Staple (по желанию).
- DANE может повторно использовать приватные ключи, использовать EC-шифрование или оснащаться собственным CSR.
- Продвинутый набор инструментов для проверки DNS, HTTP и TLS: поддержка SFTP / FTPS, acme-dns, Azure, Route53, Cloudflare и многих других......
- Вы можете хранить сертификаты где угодно: в Windows, центральном репозитории IIS, файлах .pem, файлах .pfx или KeyVault.
- Совместим со всеми основными сервисами ACME, включая Let's Encrypt, ZeroSSL, DigiCert, Sectigo, Buypass, Keyon и другие......
- Полностью неконтролируемое управление командной строкой
- .json других форм автоматизации с помощью обработки файлов
- Напишите собственный скрипт PowerShell.ps1 для установки и проверки
- Создавайте свои плагины на C#
Официальный сайт:Вход по гиперссылке виден. Источник:Вход по гиперссылке виден. Параметры командной строки:Вход по гиперссылке виден. Загружать:Вход по гиперссылке виден.
Подключаемые и обрезанные версии
Подключаемая версия включает все плагины и расширения для более полной функциональности. Обрезанная версия убирает ненужные плагины и расширения, компактнее и подходит для пользователей, которым нужна только базовая функциональность.
Сгенерируйте руководство по сертификату доменного имени
Скачайте извлеченный пакет win-acme.v2.2.9.1701.x64.pluggable.zip, войдите в распакованную папку и выполните следующую команду:
Команда, отображаемая на новой строке, выглядит следующим образом:
Значение основных параметров:
--target manual: Выберите ручной режим для запуска. --host example.com,*.example.com: Определяет, для каких доменов запрашивать сертификаты. --validationmode dns-01: Используйте метод валидации DNS-01. --руководство по валидации: Выполните DNS-валидацию вручную. --install none: Не устанавливает автоматически сертификаты на IIS или другие сервисы. --accepttos: Автоматически принимайте условия обслуживания.
Мы выбрали ручную проверку DNS, как показано на изображении ниже:
В панели разрешения доменных имён добавьте запись txt. Как показано на следующем рисунке:
Вернитесь в окно консоли cmd и нажмите Enter, чтобы продолжить, как показано на рисунке ниже:
Удалите запись txt и продолжайте нажимать Enter, чтобы продолжить, как показано ниже:
Сертификат успешно генерируется в каталоге D:\ssl с использованием следующих двух файлов:
chain.pem Этот файл содержит полную цепочку сертификатов, включая сертификат доменного имени и все промежуточные сертификаты, но не корневой сертификат. key.pem Этот файл содержит приватный ключ, соответствующий вашему сертификату доменного имени.
Ссылка:
Вход по гиперссылке виден.
Вход по гиперссылке виден. |