Сценарий оболочки для создания https сайта с использованием certbot и nginx - PullRequest
0 голосов
/ 30 октября 2019

Я знаю, как установить SSL-сертификат с помощью командной строки. Но на этот раз мне нужен сценарий оболочки.

Обычно, когда я делаю это вручную, я сначала выполняю следующие действия: -

sudo apt-get install certbot python-certbot-nginx

Выполнив вышеизложенное, меня попросят продолжитьили нет? [Да / Нет]. Я введу «Y». Затем я выполню следующую команду

sudo certbot --nginx

При выполнении вышеизложенного мне будет предложено ответить на следующие шаги в указанном порядке:

  1. Введите адрес электронной почты(используется для срочных уведомлений о возобновлении и безопасности) (введите 'c' для отмены).
  2. Соглашение об условиях и обслуживании [(A) gree / (C) ancel: A]
  3. Согласие наделиться новостями и кампаниями по развитию на мой адрес электронной почты. [(Y) es / (N) o: N]
  4. Для каких имен я хотел бы активировать HTTPS? [Выберите подходящие числа, разделенные запятыми и / или пробелами, или оставьте ввод пустым, чтобы выбрать все показанные опции (введите 'c' для отмены): пусто]
  5. Перенаправление с http на https [Выберите соответствующий номер [1-2], затем [ввод] (нажмите «c» для отмены): 2]

После выполнения всех этих шагов https будет включен. Теперь мне нужно сделать все это программно с помощью файла оболочки. Я решил установить certbot и python-certbot-nginx, используя этот

sudo apt-get install certbot python-certbot-nginx -y

Но я не знаю, как действовать дальше, так какя никогда не работал со скриптами оболочки

PS: я предоставляю пример результата, когда я выполняю sudo certbot --nginx и сам вводю детали.

sudo certbot --nginx
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): mygmailid@gmail.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: example.com
2: www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
http-01 challenge for www.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled
https://example.com and
https://www.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=example.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/example.com/privkey.pem
   Your cert will expire on 2020-01-28. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le
...