Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
zertifikate_installieren_mit_acme-clients [2023/01/13 10:22] – rwelte | zertifikate_installieren_mit_acme-clients [2025/02/06 16:59] (aktuell) – gelöscht minnich | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== ACME für Sectigo Zertifikate ====== | ||
- | |||
- | |||
- | Sinnvollerweise sollte die Nutzung von Zertifikaten für den Serverbetrieb automatisiert werden. Das RZ empfiehlt dies für alle Systeme, die länger als nur temporär betrieben werden. Hierzu kommt das “Automated Certificate Management Environment (ACME)” zum Einsatz. | ||
- | |||
- | **Vorgehen: | ||
- | |||
- | Es wird ein Admin bestimmt, der für eine oder mehrere Subdomain(s), | ||
- | |||
- | < | ||
- | War dies bisher nicht der Fall, wird ein formloses Bestätigungsschreiben vom Dekan benötigt.</ | ||
- | |||
- | Die beantragte Host-Domäne wird dann vom Rechenzentrum im Sectigo-Portal unterhalb der Domäne “uni-freiburg.de” hinzugefügt. | ||
- | |||
- | Es gibt eine ganze Reihe von Tools, die mit dem ACME-Server von Sectigo kommunizieren können und dabei für viele Standarddienste bereits Module enthalten, um diese zu konfigurieren (z.B. Apache, Nginx, ...). | ||
- | Eine Übersicht über diverse ACME Clients findet sich unter http:// | ||
- | Der Client ist für viele Betriebssysteme verfügbar, zudem können auf der Website Konfigurationsdateien erstellt werden. | ||
- | |||
- | <note important> | ||
- | |||
- | Diese Tools können einerseits direkt auf dem Server laufen, der mit dem Zertifikat arbeitet. Zudem können sie aber auch für eine ganze Serverlandschaft mit unterschiedlichen Administratoren auf einer dedizierten Maschine installiert werden, um die Zertifikate auf diese Weise dann automatisch zu verteilen. | ||
- | |||
- | <note important> | ||
- | |||
- | Auf dem System wird dann das jeweilige ACME-Tool konfiguriert, | ||
- | |||
- | |||
- | |||
- | |||
- | <WRAP center round box 60%> | ||
- | |||
- | / | ||
- | |||
- | max-log-backups = 0 | ||
- | |||
- | email = < | ||
- | |||
- | agree-tos = true | ||
- | |||
- | https:// | ||
- | |||
- | eab-kid = < | ||
- | |||
- | eab-hmac-key = < | ||
- | |||
- | |||
- | </ | ||
- | |||
- | |||
- | |||
- | < | ||
- | |||
- | <note tip>Für das Renewal der Zertifikate kann man entsprechende Automatismen setzen (hier das Beispiel für einen Systemd Timer): | ||
- | </ | ||
- | |||
- | |||
- | <WRAP center round box 60%> | ||
- | **/ | ||
- | |||
- | [Unit] | ||
- | |||
- | Description=Timer for Certbot Renewal | ||
- | |||
- | [Timer] | ||
- | |||
- | OnBootSec=300 | ||
- | |||
- | OnUnitActiveSec=1d | ||
- | |||
- | [Install] | ||
- | |||
- | WantedBy=multi-user.target | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | **/ | ||
- | |||
- | [Unit] | ||
- | |||
- | Description=Certbot Renewal | ||
- | |||
- | [Service] | ||
- | |||
- | ExecStart=/ | ||
- | |||
- | </ | ||
- | |||