腾讯云DNSPod域名API申请Let’s Encrypt泛域名免费SSL证书教程

Let’s Encrypt是目前使用最为广泛的免费SSL证书,蜗牛789使用的就是此款免费SSL证书,早在2017年7月份起Let’s Encrypt官方就发布将在2018年上线泛域名免费SSL证书。现在终于可以申请Let’s Encrypt的泛域名免费SSL证书。暂时只能通过DNS方式获取,支持的DNS解析有很多,国内可以通过腾讯云的DNSPod.cn域名API和阿里云域名API自动颁发Let’s Encrypt泛域名免费SSL证书。

下面是蜗牛亲测使用腾讯云的DNSPod.cn域名API自动颁发Let’s Encrypt泛域名免费SSL证书成功。如果你也想申请Let’s Encrypt泛域名免费SSL证书,首年请准备一台VPS,然后按下面步骤操作。

一、安装依赖程序

首先在我们的VPS,根据自己VPS系统选择下面命令安装依赖程序。

1、Debian/Ubuntu

apt-get update && apt-get install curl -y && apt-get install cron -y && apt-get install socat -y

2、Centos

yum update && yum install curl -y && yum install cron -y && yum install socat -y

二、下载ACME.SH

curl https://get.acme.sh | sh

三、获取域名API

1、方法很简单,如果是腾讯云注册的域名,默认使用的是DNSPod.cn,没有DNSPod.cn账号的朋友可以先注册一个账号,然后把要申请免费证书的域名接入到DNSPod,并使用DNSPod的NS服务器进行解析。然后再按下图操作创建API。创建API后需要注意,弹出的窗口显示完整的“Token”,并且只显示这一次,所以请一定复制保存好。

2、回到你的VPS,输入下面代码。DP_Id=””中请填写你的ID,DP_Key=””中请填写Token。

export DP_Id="1234"
export DP_Key="sADDsdasdgdsf"

3、输入下面命令申请免费SSL证书。其中代码中的“n56.org”请改成自己域名即可。

~/.acme.sh/acme.sh --issue --dns dns_dp -d n56.org -d *.n56.org

显示如下信息表示申请成功。

[root@YUN83123514 ~]# ~/.acme.sh/acme.sh --issue --dns dns_dp -d n56.org -d *.n56.org
[2018年 03月 14日 星期三 20:09:06 CST] Multi domain='DNS:n56.org,DNS:*.n56.org'
[2018年 03月 14日 星期三 20:09:06 CST] Getting domain auth token for each domain
[2018年 03月 14日 星期三 20:09:13 CST] Getting webroot for domain='n56.org'
[2018年 03月 14日 星期三 20:09:13 CST] Getting webroot for domain='*.n56.org'
[2018年 03月 14日 星期三 20:09:13 CST] Found domain api file: /root/.acme.sh/dnsapi/dns_dp.sh
[2018年 03月 14日 星期三 20:09:15 CST] Adding record
[2018年 03月 14日 星期三 20:09:15 CST] Found domain api file: /root/.acme.sh/dnsapi/dns_dp.sh
[2018年 03月 14日 星期三 20:09:16 CST] Adding record
[2018年 03月 14日 星期三 20:09:16 CST] Sleep 120 seconds for the txt records to take effect
[2018年 03月 14日 星期三 20:11:18 CST] Verifying:n56.org
[2018年 03月 14日 星期三 20:11:23 CST] Success
[2018年 03月 14日 星期三 20:11:23 CST] Verifying:*.n56.org
[2018年 03月 14日 星期三 20:11:29 CST] Success
[2018年 03月 14日 星期三 20:11:29 CST] Removing DNS records.
[2018年 03月 14日 星期三 20:11:32 CST] Verify finished, start to sign.
[2018年 03月 14日 星期三 20:11:38 CST] Cert success.
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
[2018年 03月 14日 星期三 20:11:38 CST] Your cert is in  /root/.acme.sh/n56.org/n56.org.cer 
[2018年 03月 14日 星期三 20:11:38 CST] Your cert key is in  /root/.acme.sh/n56.org/n56.org.key 
[2018年 03月 14日 星期三 20:11:38 CST] The intermediate CA cert is in  /root/.acme.sh/n56.org/ca.cer 
[2018年 03月 14日 星期三 20:11:38 CST] And the full chain certs is there:  /root/.acme.sh/n56.org/fullchain.cer

4、最后在VPS里通过下面目录查看或下载证书文件即可。不知道怎么下载VPS服务器内的文件?使用sftp协议登录进行下载!比如宝塔面板使用到的一般是fullchain.cer和n56.org.key,如果只需里面的内容,我们只要使用记事本打开fullchain.cer和n56.org.key就可以了。

/root/.acme.sh/n56.org/n56.org.cer /root/.acme.sh/n56.org/n56.org.key /root/.acme.sh/n56.org/ca.cer /root/.acme.sh/n56.org/fullchain.cer

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏

唉我好烦的呐啊

22411
来自专栏落影的专栏

iOS如何保证下载资源的可靠性

前言 有时需要在本地存储资源,并且从服务器下载资源,因为涉及到运行期间的安全性,有必要添加校验的逻辑,因此有了本文的一些思考。 ipa包被篡改的情况 首先思考的...

4606
来自专栏史上最简单的Spring Cloud教程

JSON Web Tokens介绍

什么是JWT 这篇文章选择性翻译于https://jwt.io/introduction/ JWT简介 JSON Web Token(JWT)是一种开放标准(...

2298
来自专栏小白安全

小白博客 Linux下暴力破解工具Hydra详解

Number one of the biggest security holes are passwords, as every password secu...

7587
来自专栏玩转JavaEE

为我们的Web添加HTTPS支持

按:最近公众号文章主要是整理一些老文章,以个人CSDN上的博客为主,也会穿插一些新的技术点。 ---- 上篇博客使用Spring Boot开发Web项目我们简单...

7147
来自专栏黑白安全

如何在Kali Linux上发动DDOS攻击

Paylod:https://github.com/Ha3MrX/DDos-Attack

6.3K2
来自专栏做全栈攻城狮

React Native APP签名打包release版本APK

首先React Native开发的APP是无法通过Android Studio进行打包的,因为AS打包的APK,也是和debug版本一样,需要进行依托local...

2022
来自专栏小狼的世界

如何使用GunPGP加密Apple Mail的邮件

我和火星人也很好奇如何能够更安全的传输邮件,所以决定试一试。他的环境是 Linux Ubuntu ,我的环境是 Mac OS X Lion。

1593
来自专栏菩提树下的杨过

再谈web.config/app.config敏感数据加/解密的二种方法

转载请注明来自"菩提树下的杨过" 一.利用代码加解密 using System.Web.Configuration; ... //加密web.Config...

4068
来自专栏Python爬虫与数据挖掘

在Windows上如何安装和彻底卸载Adobe Flash Player教程

很多小伙伴在安装水晶易表的时候,经常会遇到“Xcelsius2008需要使用Adobe Flash Player(9.151或者更高版本)”报错问题,如下图所示...

3381

扫码关注云+社区

领取腾讯云代金券