Produktion mit einem Let's Encrypt Zertifikat absichern #3
Notifications
Total Time Spent: 2 hours
Due Date
Kocoder
2 hours
No due date set.
Dependencies
No dependencies set.
Reference: Diplomarbeit-Absolventenverein/oqtane.framework#3
Reference in New Issue
Block a user
No description provided.
Delete Branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Nachdem wir nur den HTTPS Port (als High Port) bekommen haben können wir uns nicht mit dem standardmäßigen Challenge-Response Algorithmus authentifizieren. Anstelle der HTTP-01 Challenge gibt es auch die DNS-01 Challenge. Cloudflare unterstützt das Bearbeiten bestimmter DNS Zonen über Tokens mit der API und deswegen können wir das DNS-01 Challenge Verfahren nutzen. Ich habe das ganze heute aufgesetzt und zum laufen gebracht.
1 Stunde recherchieren möglichkeiten mit Cloudflare an ein DNS-01 Zertifikat zu kommen.
1 Stunden aufsetzen vom certbot mittels python3-certbot-dns-cloudflare. Auth token und abrufen eines Zertifikats.
sudo certbot certonly --non-interactive --dns-cloudflare --dns-cloudflare-credentials /home/konstantin/certbot/credentials --agree-tos -d alumnihub4.kocoder.xyz --server https://acme-v02.api.letsencrypt.org/directory
/home/konstantin/certbot/credentials:
Certificate is saved at: /etc/letsencrypt/live/alumnihub4.kocoder.xyz/fullchain.pem
Key is saved at: /etc/letsencrypt/live/alumnihub4.kocoder.xyz/privkey.pem
https://packages.debian.org/sid/python3-certbot-dns-cloudflare
https://www.nodinrogers.com/post/2022-03-10-certbot-cloudflare-docker/
https://certbot-dns-cloudflare.readthedocs.io/en/stable/
https://certbot-dns-cloudflare.readthedocs.io/en/stable/#credentials
https://certbot.eff.org/instructions?ws=nginx&os=snap&tab=wildcard