Вимоги: Використовуйте win-acme для отримання SSL-сертифіката доменного імені, а експортний формат — PEM, що означає, що сертифікат можна налаштувати на сервісі nginx.
огляд
WIN-ACME
Це клієнт ACMEv2 для Windows, розроблений так, щоб користувачі могли легко почати, але водночас достатньо потужний для роботи майже з будь-якими сценаріями.
- Дуже простий інтерфейс для створення та встановлення сертифікатів на локальному IIS-сервері.
- Більш просунуті інтерфейси для багатьох інших випадків використання, включно з Apache та Exchange.
- Автоматично створюйте заплановані завдання для поновлення сертифікатів за потреби
- Отримайте сертифікат з wildcard (*.example.com), міжнародною назвою (certificate.example.com), розширенням OCSP Must Staple (опціонально).
- DANE може повторно використовувати приватні ключі, використовувати EC-шифрування або мати власний CSR.
- Розширений набір інструментів для перевірки DNS, HTTP та TLS: підтримка SFTP / FTPS, acme-dns, Azure, Route53, Cloudflare та багатьох інших......
- Ви можете зберігати сертифікати будь-де: у Windows, IIS Central Repository, .pem-файлах, .pfx файлах або KeyVault.
- Сумісний з усіма основними сервісами ACME, включно з Let's Encrypt, ZeroSSL, DigiCert, Sectigo, Buypass, Keyon тощо......
- Повністю без нагляду робота в командному рядку
- .json інших форм автоматизації через маніпуляцію файлами
- Напишіть власний скрипт PowerShell.ps1 для встановлення та перевірки
- Створюйте власні плагіни на C#
Офіційний вебсайт:Вхід за гіперпосиланням видно. Джерело:Вхід за гіперпосиланням видно. Параметри командного рядка:Вхід за гіперпосиланням видно. Завантажити:Вхід за гіперпосиланням видно.
підключані та обрізані версії
Підключана версія включає всі плагіни та розширення для більш повної функціональності. Скорочена версія прибирає зайві плагіни та розширення, є меншою і підходить для користувачів, яким потрібна лише базова функціональність.
Генерація сертифіката доменного імені навчального посібника
Завантажте розпакований пакет win-acme.v2.2.9.1701.x64.pluggable.zip, введіть розпакований каталог і виконайте таку команду:
Команда, що відображається на новому рядку, виглядає так:
Значення основних параметрів:
--target manual: Виберіть ручний режим для запуску. --host example.com,*.example.com: Визначає, для яких доменів запитувати сертифікати. --validationmode dns-01: Використовуйте метод валідації DNS-01. --посібник з валідації: Виконайте перевірку DNS вручну. --install none: Не встановлює автоматично сертифікати на IIS чи інші сервіси. --accepttos: Автоматично приймайте умови користування.
Ми обрали ручну валідацію DNS, як показано на зображенні нижче:
У панелі розділення доменних імен додайте запис txt. Як показано на наступному рисунку:
Поверніться до вікна консолі cmd і натисніть Enter, щоб продовжити, як показано на рисунку нижче:
Видаліть запис txt і продовжуйте натискати Enter, щоб продовжити, як показано нижче:
Сертифікат успішно генерується в каталозі D:\ssl за допомогою двох таких файлів:
chain.pem Цей файл містить повний ланцюжок сертифікатів, включаючи сертифікат доменного імені та всі проміжні сертифікати, але не кореневий сертифікат. key.pem Цей файл містить приватний ключ, який відповідає вашому сертифікату доменного імені.
Посилання:
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно. |