HTTPS在各大互联网站已经成为标配,就连某度也在前不久全面启用HTTPS,很多小网站也配置了HTTPS,这是未来的一种趋势。HTTPS的好处多多,可以防止各种攻击劫持,运营商广告植入,客户传输信息泄露等问题。为了让HTTPS能够全面普及,Let's Encrypt项目应运而生,它由互联网安全研究小组ISRG(Internet Security Research Group)提供服务,ISRG是来自美国加利福尼亚州的一个公益组织。Let's Encrypt 得到了 Mozilla、Cisco和 Chrome 等众多公司和机构的支持。
申请 Let's Encrypt 证书不尽免费、代码开源,而且配置简单,不过每次申请只有90天的有效期,但可以通过脚本定期更新,配置好之后一劳永逸。本教程亲测有效,希望对正在寻找免费HTTPS方案的你有一定的帮助。
按照Let's Encrypt 官方提供的工具安装HTTPS的话与过于复杂,于是有好心人提供了更为轻巧的工具安装, acme-tiny诞生了,它的代码量在200行内,只需依赖Python和OpenSSL。
第一步:创建 Let's Encrypt 账号
Let's Encrypt使用一个私钥来进行账号的创建与登陆,因此我们需要使用openssl创建一个account.key。
openssl genrsa 4096 > account.key
如果你已经有一个Let's Encrypt key的话,那么只需要做一次转换,因为Let's Encrpt 的客户端生成的key是JWK格式,而acm-tiny使用的是PEM格式。转换key需要使用一个脚本
# 下载脚本
wget -O - "https://gist.githubusercontent.com/JonLundy/f25c99ee0770e19dc595/raw/6035c1c8938fae85810de6aad1ecf6e2db663e26/conv.py" > conv.py
# 把private key 拷贝到你的工作目录
cp /etc/letsencrypt/accounts/acme-v01.api.letsencrypt.org/directory/<id>/private_key.json private_key.json
# 创建一个DER编码的private key
openssl asn1parse -noout -out private_key.der -genconf <(python conv.py private_key.json)
# 转换成PEM格式
openssl rsa -in private_key.der -inform der > account.key
第二步:创建域名的CSR(certificate signing request)
Let's Encrypt 使用的ACME协议需要一个CSR文件,可以使用它来重新申请HTTPS证书,接下来我们就可以创建域名CSR,在创建CSR之前,我们需要给我们的域名创建一个私钥(这个和上面的账户私钥无关)。
#创建普通域名私钥
openssl genrsa 4096 > domain.key
接下来,使用你的域名私钥创建CSR文件,这一步里面是可以增加最多100个需要加密的域名的,替换下面的foofish.net即可(注意,稍后会说到,每个域名都会涉及到验证)
#单个域名
openssl req -new -sha256 -key domain.key -subj "/CN=foofish.net" > domain.csr
#多个域名(如果你有多个域名,比如:www.foofish.net和foofish.net,使用这种方式)
openssl req -new -sha256 -key domain.key -subj "/" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:foofish.net,DNS:www.foofish.net")) > domain.csr
执行这一步时,需要指定 openssl.cnf 文件,一般这个文件在你的 openssl 安装目录底下。
第三步:配置域名验证
CA 在签发 DV(Domain Validation)证书时,需要验证域名所有权。传统 CA 的验证方式一般是往 admin@foofish.net 发验证邮件,而 Let's Encrypt 是在你的服务器上生成一个随机验证文件,再通过创建 CSR 时指定的域名访问,如果可以访问则表明你对这个域名有控制权。 首先创建用于存放验证文件的目录,例如:
mkdir -p var/www/challenges
然后配置一个 HTTP 服务,以 Nginx 为例:(注意:这里的端口是80,不是443)
server {
listen 80;
server_name www.foofish.net foofish.net;
location ^~ /.well-known/acme-challenge/ {
alias /var/www/challenges/;
try_files $uri =404;
}
...the rest of your config
}
这个验证服务以后更新证书还要用到,需要一直保留。
第四步:获取网站证书
先把 acme-tiny 脚本保存到之前的 ssl 目录:
wget https://raw.githubusercontent.com/diafygi/acme-tiny/master/acme_tiny.py
指定账户私钥、CSR 以及验证目录,执行脚本:
python acme_tiny.py --account-key ./account.key --csr ./domain.csr --acme-dir /var/www/challenges/ > ./signed.crt
如果一切正常,当前目录下就会生成一个 signed.crt,这就是申请好的证书文件。
第五步:安装证书
证书生成后,就可以把它配置在web 服务器上了,需要注意的是,Nginx需要追加一个Let's Encrypt的中间证书,在 Nginx 配置中,需要把中间证书和网站证书合在一起:
wget -O - https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem > intermediate.pem
cat signed.crt intermediate.pem > chained.pem
最终,修改 Nginx 中有关证书的配置并 reload 服务即可:
server {
listen 443;
server_name foofish.net, www.foofish.net;
ssl on;
ssl_certificate /path/to/chained.pem;
ssl_certificate_key /path/to/domain.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA;
ssl_session_cache shared:SSL:50m;
ssl_prefer_server_ciphers on;
...the rest of your config
}
server {
listen 80;
server_name foofish.net, www.foofish.net;
location /.well-known/acme-challenge/ {
alias /var/www/challenges/;
try_files $uri =404;
}
...the rest of your config
}
第六步:定期更新
Let’s Encrypt 签发的证书只有90天有效期,但可以通过脚本定期更新。你可以创建了一个自动更新脚本renew_cert.sh
,内容如下:
1 2 3 4 5 |
|
修改crontab配置,加入以下内容:
#每个月执行一次
0 0 1 * * /path/to/renew_cert.sh 2>> /var/log/acme_tiny.log
大功告成,不过先别急,访问下自己的HTTPS网站是否正常,不出意外的话,网站正式启用HTTPS,但是网站如果有用CDN的话,那么需要CDN也支持HTTPS才行,否则无法正常加载CDN的资源,类似的错误如:
Mixed Content: The page at 'https://foofish.net/' was loaded over HTTPS, but requested an insecure script 'http://apps.bdimg.com/libs/jquery/2.1.4/jquery.min.js'. This request has been blocked; the content must be served over HTTPS.
一种解决方法就是使用七牛的云存储来解决这个问题。可参考:https://blog.blahgeek.com/qiniu-cdn-serve-static/
IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/foofish.net/fullchain.pem. Your cert will expire on 2017-04-07. To obtain a new or tweaked version of this certificate in the future, simply run certbot-auto again. To non-interactively renew all of your certificates, run "certbot-auto renew" - If you lose your account credentials, you can recover through e-mails sent to lzjun567@qq.com. - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
关注公众号「Python之禅」,回复「1024」免费获取Python资源