Outils pour utilisateurs

Outils du site


article:linux:certificat_let_s_encrypt_wildcard_avec_challenge_dns

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
article:linux:certificat_let_s_encrypt_wildcard_avec_challenge_dns [2026/04/26 00:26] – Correction typo & amélioration Garyarticle:linux:certificat_let_s_encrypt_wildcard_avec_challenge_dns [2026/04/26 01:02] (Version actuelle) Gary
Ligne 10: Ligne 10:
 Le programme fournira en sortie les certificats *.mondomain.tld et mondomain.tld. On pourra faire pointer nos services directement dessus ou les fournir aux différents serveurs. Le programme fournira en sortie les certificats *.mondomain.tld et mondomain.tld. On pourra faire pointer nos services directement dessus ou les fournir aux différents serveurs.
  
-Note: Un certificat Let's Encrypt a une durée de vie de 90 jours (45 jours d'ici 2028). Il est généralement renouvelé à 1/3 (30 jours) avant son expiration. Dans mon cas mes services redémarrent au moins une fois par semaine, je ne me préoccupe donc pas de redémarrer les services au moment du changement de certificat, ceux-ci chargeront les nouveaux certificats de manière asynchrone au moment du redémarrage.+Note: Un certificat Let's Encrypt a une durée de vie de 90 jours (64 jours à partir de 2027 puis 45 jours en 2028). Il est généralement renouvelé à 1/3 (ici 30 jours) avant son expiration. Dans mon cas mes services redémarrent au moins une fois par semaine, je ne me préoccupe donc pas de redémarrer les services au moment du changement de certificat, ceux-ci chargeront les nouveaux certificats de manière asynchrone au moment du redémarrage.
  
 ===== Préparation du système ===== ===== Préparation du système =====
Ligne 152: Ligne 152:
 set +a set +a
  
-curl -sS --fail-with-body "https://api.hetzner.cloud/v1/zones/${DOMAIN}/rrsets/_acme-challenge/TXT"+curl -sS --fail-with-body "https://api.hetzner.cloud/v1/zones/${DOMAIN}/rrsets/_acme-challenge/TXT/actions/remove_records" \ 
-  --request DELETE +  --request POST \ 
-  --header "Authorization: Bearer ${TOKEN}"+  --header "Content-Type: application/json" 
 +  --header "Authorization: Bearer ${TOKEN}" \ 
 +  --data "{ 
 +    \"records\":
 +      { 
 +        \"value\": \"\\\"${CERTBOT_VALIDATION}\\\"\" 
 +      } 
 +    ] 
 +  }"
 </code> </code>
  
Ligne 161: Ligne 169:
 Le domaine principal doit pouvoir déléguer ''_acme-challenge.mondomain.tld'' vers Hetzner, ce qui est le rôle des enregistrements de type **NS**. Le domaine principal doit pouvoir déléguer ''_acme-challenge.mondomain.tld'' vers Hetzner, ce qui est le rôle des enregistrements de type **NS**.
  
-Sur votre console Hetzner, dans la partie DNS > mondomain.tld > Name servers, Hetner indique les serveurs DNS qui contiennent notre enregistrement, dans mon cas : ''hydrogen.ns.hetzner.com.'', ''helium.ns.hetzner.de.'', ''oxygen.ns.hetzner.com.'' (Potentiellement différent chez vous)+Sur votre console Hetzner, dans la partie DNS > mondomain.tld > Name servers, Hetzner indique les serveurs DNS qui contiennent notre enregistrement, dans mon cas : ''hydrogen.ns.hetzner.com.'', ''helium.ns.hetzner.de.'', ''oxygen.ns.hetzner.com.'' (Potentiellement différent chez vous)
  
-Chez votre registrar, vous devrez ajouter ces serveurs comme record de type **NS** pour le sous-domaine _acme-challenge :+Chez votre registrar, vous devrez ajouter ces serveurs comme enregistrement de type **NS** pour le sous-domaine _acme-challenge :
  
 <code> <code>
Ligne 181: Ligne 189:
 ===== Automatisation de Certbot ===== ===== Automatisation de Certbot =====
  
-Tout est en place pour que Certbot puisse travailler. Le certificat ayant une vie courte, il est obligatoire d'automatiser son renouvellement. On crée un script également pour ceci :+Tout est en place pour que Certbot puisse travailler. Le certificat ayant une durée de vie courte, il est obligatoire d'automatiser son renouvellement. On crée un script également pour ceci :
  
 <code bash certbot-renew.sh> <code bash certbot-renew.sh>
article/linux/certificat_let_s_encrypt_wildcard_avec_challenge_dns.txt · Dernière modification : de Gary

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki

GH3.BE WIKI 2026