1000 FAQ, 500 tutoriales y vídeos explicativos. ¡Aquí sólo hay soluciones!
Renovar un certificado "wildcard" mediante desafío DNS
Esta guía explica cómo renovar un certificado wildcard
a través de un desafío DNS utilizando Certbot
.
Prólogo
- Asegúrate de proteger los archivos de configuración y los scripts que contengan información sensible como los tokens API.
- Pruebe el proceso de renovación manual y automática para asegurarse de que todo funcione correctamente antes de la fecha de expiración del certificado existente.
Generar el certificado comodín
Requisitos previos
- Haga clic aquí para acceder a la gestión de API en el Manager Infomaniak (¿Necesita ayuda?).
- Cree un token de API Infomaniak con el alcance "domain".
- Guarde este token para su uso posterior.
Desde una aplicación de tipo Terminal
(interfaz de línea de comandos, CLI /Command Line Interface
) en su dispositivo, por ejemplo cmd
en Windows o Terminal
(instalado por defecto en macOS), ejecute el comando Certbot
con los siguientes parámetros:
certbot certonly --manual -d *.domain.tld --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory
Crear el registro TXT
Cree el registro TXT para _acme_challengez.domain.tld
manualmente desde la interfaz de Infomaniak.
Configurar el renovación automática
Crear el archivo de configuración de renovación
Cree o edite el archivo /etc/letsencrypt/renewal/domain.tld.conf
con la siguiente información:
[...]
[renewalparams]
account = xxxxx
pref_challs = dns-01,
server = https://acme-v02.api.letsencrypt.org/directory
authenticator = manual
manual_auth_hook = /root/infomaniak-auth.sh
key_type = rsa
Crear el script infomaniak-auth.sh
Cree el archivo /root/infomaniak-auth.sh
con el siguiente contenido:
#!/bin/bash
INFOMANIAK_API_TOKEN=XXXXXXX
certbot certonly \
--authenticator dns-infomaniak \
--server https://acme-v02.api.letsencrypt.org/directory \
--agree-tos \
--rsa-key-size 4096 \
-d $CERTBOT_DOMAINdsqqds
Reemplace XXXXXXX
por tu Token de API de Infomaniak.
Renovación automática
Programa la ejecución regular de certbot renew
a través de una tarea cron para tener en cuenta el archivo de configuración y renovar automáticamente su certificado a intervalos regulares.
0 0 */x * * /usr/bin/certbot renew --quiet --config /etc/letsencrypt/renewal/domain.tld.conf
Reemplace /x
por la frecuencia de renovación deseada, por ejemplo, cada 30 días.