Shell скрипт за създаване на https на сайта с помощта на certbot и nginx

Знам как да инсталирам ssl сертификат с помощта на командния ред. Но този път имам нужда от shell скрипт, за да изпълня тази задача.

Обикновено, докато правя това ръчно, първо изпълнявам следното: -

sudo apt-get install certbot python-certbot-nginx

Като изпълня горното, ще бъда помолен да продължа или не? [Y/n]. Ще въведа 'Y'. След това ще изпълня следната команда

sudo certbot --nginx

Изпълнението на горното ще ме помоли да отговоря на следните стъпки по подреден начин:

  1. Въведете имейл адрес (използван за известия за спешно подновяване и сигурност) (Въведете „c“ за отказ).
  2. Съгласие с условията и услугата [ (A)gree/(C)cancel: A ]
  3. Съгласие за споделяне на новини и кампании за разработка на моя имейл адрес. [(Y)es/(N)o: N]
  4. За кои имена бих искал да активирам HTTPS? [Изберете подходящите числа, разделени със запетаи и/или интервали, или оставете въвеждането празно, за да изберете всички показани опции (Въведете 'c' за отказ): празно]
  5. Пренасочване от http към https [Изберете подходящото число [1-2] след това [въведете] (натиснете 'c' за отказ): 2 ]

След извършване на всички тези стъпки https ще бъде активиран. Сега трябва да направя тези неща, направени програмно от shell файл. Измислих да инсталирам certbot и python-certbot-nginx, използвайки това

sudo apt-get install certbot python-certbot-nginx -y

Но не знам как да продължа, тъй като никога не съм работил със скриптове на обвивката

PS: Предоставям примерен резултат, когато изпълня sudo certbot --nginx и въвеждам подробности сам.

sudo certbot --nginx
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: example.com
2: www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
http-01 challenge for www.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled
https://example.com and
https://www.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=example.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/example.com/privkey.pem
   Your cert will expire on 2020-01-28. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

person Amandeep Singh Sawhney    schedule 30.10.2019    source източник
comment
Certbot има опции на командния ред за всичко: certbot.eff.org/docs/man/certbot .html   -  person John Hanley    schedule 18.11.2019
comment
@JohnHanley Добре сър. Ще опитам и ще ви кажа дали успея или не. Благодаря за предложението.   -  person Amandeep Singh Sawhney    schedule 18.11.2019
comment
@JohnHanley Здравейте сър, както предложихте, прегледах документацията и най-накрая успях да изпълня с помощта на командния ред. Публикувах и отговор. Много благодаря.   -  person Amandeep Singh Sawhney    schedule 20.04.2020


Отговори (1)


Въпреки че закъснях много, но най-накрая направих, както беше предложено от @JohnHanley в коментарите. Прегледах документацията и ето какво ми трябваше, за да изпълня горепосочените стъпки във въпроса от командния ред.

run            Obtain & install a certificate in your current webserver

-n             Run without ever asking for user input. This may
               require additional command line flags; the client will
               try to explain which ones are required if it finds one
               missing (default: False)

--nginx        Obtain and install certificates using Nginx (default:False)


-d             Domain names to apply. For multiple domains you can
               use multiple -d flags or enter a comma separated list
               of domains as a parameter. The first domain provided
               will be the subject CN of the certificate, and all
               domains will be Subject Alternative Names on the
               certificate. The first domain will also be used in
               some software user interfaces and as the file paths
               for the certificate and related material unless
               otherwise specified or you already have a certificate
               with the same name. In the case of a name collision it
               will append a number like 0001 to the file path name.


-m             Email used for registration and recovery contact. Use
               comma to register multiple emails, ex:
               [email protected],[email protected]. (default: Ask).

--redirect     Automatically redirect all HTTP traffic to HTTPS for
               the newly authenticated vhost. (default: Ask)

--agree-tos    Agree to the ACME server's Subscriber Agreement

Така че последната команда, която изпълних, е по-долу

certbot run -n --nginx --agree-tos -d example.com,www.example.com -m [email protected] --redirect

person Amandeep Singh Sawhney    schedule 20.04.2020