如何使用 Certbot 为域名配置永久免费的 HTTPS 证书

本文手把手教你如何在Linux上使用Certbot配置HTTPS,包括安装Certbot、修改Nginx配置、设置server_name、申请证书及证书续期。

文章内容

一. 安装 Certbot

我用的Alibaba Cloud Linux 3操作系统(类似于rhel fedora centos anolis),安装工具用dnf / yum

1.1 获取软件源最新包信息

在安装之前,需要获取软件源最新包信息,确保包管理系统使用的是最新的 、有效的软件包数据。否则可能会遇到包管理错误或无法安装最新的软件版本的问题。

sql 复制代码
dnf update

1.2 安装 Certbot 和 Nginx 插件

  • certbotLet's Encrypt 提供的一个工具,用于自动化证书的获取、安装和续期

  • python3-certbot-nginx 是为 Nginx 配置 SSL 证书的插件。

    yum install certbot python3-certbot-nginx

二. 前期准备

2.1 确保nginx配置文件为 UTF-8 编码

Certbot 只能正确处理 UTF-8 编码的文件(否则在在2.4步骤会报:Could not read file: /etc/nginx/nginx.conf due to invalid character. Only UTF-8 encoding is supported.

),使用 file 命令检查文件的编码:

bash 复制代码
file /etc/nginx/nginx.conf

如果不是 UTF-8,则使用 iconv 命令可以转换文件编码:

xml 复制代码
iconv -f <原编码> -t utf-8 <输入文件> -o <输出文件>

所以我这里要将ISO-8859转为utf-8

bash 复制代码
iconv -f ISO-8859-1 -t UTF-8 /etc/nginx/nginx.conf -o /etc/nginx/nginx.conf

检查一下,已成功转为utf-8

2.2 配置 nginxserver_name

Certbot 的 --nginx 插件依赖 server_name 来确定将证书应用到哪个站点,如果没有明确配置 server_name,它无法自动完成安装:

配置server_name

ini 复制代码
server {
    listen       80;
    listen       [::]:80;
+    server_name  minijude.cn www.minijude.cn;
    root         /home;

    # index index.html;

    # Load configuration files for the default server block.
    include /etc/nginx/default.d/*.conf;

    error_page 404 /404.html;
        location = /40x.html {
    }

    error_page 500 502 503 504 /50x.html;
        location = /50x.html {
    }
}

2.3 提供你的邮箱

Certbot 在申请证书时需要注册一个账户,并要求提供一个电子邮件地址,用于:

  • 接收 Let's Encrypt 关于证书续期或安全问题的通知。

  • 作为联系你的方式(例如证书即将过期的提醒)。

不提供邮箱会报错:An e-mail address or --register-unsafely-without-email must be provided.

你可以选择绕过(不推荐):

css 复制代码
certbot --nginx -d minijude.cn -d www.minijude.cn --register-unsafely-without-email

使用--email 来提供邮箱:

css 复制代码
certbot --nginx -d minijude.cn -d www.minijude.cn --email 1546985690@qq.com

三. 获取 SSL 证书

以上前期准备都完成后,就可以使用 Certbot 来为你的域名申请 SSL 证书了。

css 复制代码
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com

这将自动生成 SSL 证书修改你的 Nginx 配置文件来启用 HTTPS。Certbot 会与 Let's Encrypt 通信,验证你对域名的所有权,并颁发证书。

3.1 自动生成 SSL 证书位置

  • 证书路径:/etc/letsencrypt/live/你的域名/fullchain.pem
  • 私钥路径:/etc/letsencrypt/live/你的域名/privkey.pem

3.2 修改 Nginx 配置文件,修改了哪些?

ini 复制代码
    server {
-        listen       80;
-        listen       [::]:80;
        server_name  minijude.cn www.minijude.cn;
        root         /home;
        
        # index index.html;

        # Load configuration files for the default server block.
        include /etc/nginx/default.d/*.conf;
   
        error_page 404 /404.html;
            location = /40x.html {
        }

        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }
    
+        listen [::]:443 ssl ipv6only=on; # managed by Certbot
+        listen 443 ssl; # managed by Certbot
+        ssl_certificate /etc/letsencrypt/live/minijude.cn/fullchain.pem; # managed by Certbot
+        ssl_certificate_key /etc/letsencrypt/live/minijude.cn/privkey.pem; # managed by Certbot
+        include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
+        ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
    
    
    }

+ # Settings for a TLS enabled server.
+ #
+ #    server {
+ #        listen       443 ssl http2;
+ #        listen       [::]:443 ssl http2;
+ #        server_name  _;
+ #        root         /usr/share/nginx/html;
+ #
+ #        ssl_certificate "/etc/pki/nginx/server.crt";
+ #        ssl_certificate_key "/etc/pki/nginx/private/server.key";
+ #        ssl_session_cache shared:SSL:1m;
+ #        ssl_session_timeout  10m;
+ #        ssl_ciphers PROFILE=SYSTEM;
+ #        ssl_prefer_server_ciphers on;
+ #
+ #        # Load configuration files for the default server block.
+ #        include /etc/nginx/default.d/*.conf;
+ #
+ #        error_page 404 /404.html;
+ #            location = /40x.html {
+ #        }
+ #
+ #        error_page 500 502 503 504 /50x.html;
+ #            location = /50x.html {
+ #        }
+ #    }



+     server {
+         if ($host = www.minijude.cn) {
+             return 301 https://$host$request_uri;
+         } # managed by Certbot
+     
+     
+         if ($host = minijude.cn) {
+             return 301 https://$host$request_uri;
+         } # managed by Certbot
+     
+     
+             listen       80;
+             listen       [::]:80;
+             server_name  minijude.cn www.minijude.cn;
+         return 404; # managed by Certbot
+ 
+     }

四. 自动续期

Let's Encrypt 证书的有效期为 90 天,但 Certbot 会在你安装时自动创建一个续期任务,可以手动测试续期:

arduino 复制代码
sudo certbot renew --dry-run

如果测试通过,自动续期将在每天运行一次,确保证书不会过期。


以上这就是为 Linux Web 服务器配置 HTTPS 证书的基本步骤。

五. 进阶-为域名和所有子域名申请通用的证书

每次当需要扩展一个新的子域名时候,都需要申请一个ssl证书,那能否申请一个通用的证书?

可以的,下面请看实操:

5.1 运行 manual 模式的 certbot 命令

css 复制代码
certbot certonly --manual --preferred-challenges dns -d "*.example.com" -d example.com
  • --manual:手动模式,不依赖 DNS API
  • --preferred-challenges dns:指定使用 DNS 验证
  • -d 后面列出你要包含的域名

5.2 添加一条TXT类型的域名解析记录

红框部分意思让我们去配置一个TXT的记录,namevalue都告诉我们了,于是我到域名列表中添加一条解析:

按enter继续:

红框意思是可以从 toolbox.googleapps.com/apps/dig/#T... 这里网址查看你刚刚配置的是否生效。

然后成功:

然后就可以在nginx中添加一个子域名的server块:

bash 复制代码
server {
    listen 443 ssl;
    ssl_certificate /etc/letsencrypt/live/xxx/fullchain.pem; # 这里填刚刚生成的文件位置
    ssl_certificate_key /etc/letsencrypt/live/xxx/privkey.pem; # 这里填刚刚生成的文件位置
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

    server_name wechat.fengxingmedia.com www.wechat.fengxingmedia.com;

    location / {
        proxy_pass http://127.0.0.1:3000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

最后别忘了 systemstl reload nginx,再配置一条目标域名的解析记录:

![image.png](https://p9-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/6bb374e44cc64cadae2b938d85005784~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAgX0p1ZGU=:q75.awebp?rk3s=f64ab15b&x-expires=1753429674&x-signature=DsQF0L4NODoXF71BVKj2yRX34ZE%3D) 复制代码
#### 5.3 证书过期重新申请

```
certbot certonly --manual --preferred-challenges dns \
       -d example.cn -d *.example.cn --renew-by-default
```

后续步骤一致。
相关推荐
雨中散步撒哈拉16 分钟前
13、做中学 | 初一下期 Golang数组与切片
开发语言·后端·golang
0wioiw018 分钟前
Go基础(③Cobra)
开发语言·后端·golang
cci1 小时前
使用proxychains4反向代理解决依赖下载难题
后端
Mysticbinary1 小时前
BurpSuite 代理原理 和 证书钉扎检测技术
http·https·网络代理·代理·网络流量·websockets·证书钉扎
咖啡Beans1 小时前
Python工具DrissionPage推荐
后端·python
牛奶咖啡132 小时前
Nginx+Tomcat集群Redis共享session方案
redis·nginx·tomcat·redisson·分布式session共享方案·分布式session实现·jdk1.8环境安装
华仔啊2 小时前
工作5年没碰过分布式锁,是我太菜还是公司太稳?网友:太真实了!
java·后端
卿·静2 小时前
Node.js对接即梦AI实现“千军万马”视频
前端·javascript·人工智能·后端·node.js
SamDeepThinking3 小时前
在 Cursor IDE 中配置 SQLTools 连接 MySQL 数据库指南(Windows 11)
后端·ai编程·cursor
武子康3 小时前
大数据-92 Spark 深入解析 Spark Standalone 模式:组件构成、提交流程与性能优化
大数据·后端·spark