Сценарий оболочки для создания https сайта с использованием certbot и nginx

Я знаю, как установить ssl-сертификат с помощью командной строки. Но на этот раз мне нужен сценарий оболочки, чтобы выполнить эту задачу.

Обычно, делая это вручную, я сначала выполняю следующее: -

sudo apt-get install certbot python-certbot-nginx

Выполнив вышеизложенное, меня попросят продолжить или нет? [Да/нет]. Я введу «Y». Затем я выполню следующую команду

sudo certbot --nginx

Выполнение вышеуказанного попросит меня ответить на следующие шаги в упорядоченном порядке:

  1. Введите адрес электронной почты (используется для срочного обновления и уведомлений о безопасности) (введите «c», чтобы отменить).
  2. Соглашение с условиями и обслуживанием [ (A)gree/(C)ancel: A ]
  3. Согласие делиться новостями о разработке и кампаниями на мой адрес электронной почты. [(Д)да/(Н)о: Н]
  4. Для каких имен я хотел бы активировать HTTPS? [Выберите соответствующие числа, разделенные запятыми и/или пробелами, или оставьте поле ввода пустым, чтобы выбрать все отображаемые параметры (введите «c» для отмены): пусто]
  5. Перенаправление с http на https [Выберите соответствующий номер [1-2], затем [введите] (нажмите 'c' для отмены): 2 ]

После выполнения всех этих шагов https будет включен. Теперь мне нужно сделать это программно с помощью файла оболочки. Я решил установить certbot и python-certbot-nginx, используя этот

sudo apt-get install certbot python-certbot-nginx -y

Но я не знаю, как быть дальше, так как никогда не работал с шелл-скриптами

PS: я предоставляю пример результата, когда я запускаю sudo certbot --nginx и сам ввожу данные.

sudo certbot --nginx
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: example.com
2: www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
http-01 challenge for www.example.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/demowebsite.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/demowebsite.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled
https://example.com and
https://www.example.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=example.com
https://www.ssllabs.com/ssltest/analyze.html?d=www.example.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/example.com/privkey.pem
   Your cert will expire on 2020-01-28. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

person Amandeep Singh Sawhney    schedule 30.10.2019    source источник
comment
Certbot имеет параметры командной строки для всего: certbot.eff.org/docs/man/certbot .html   -  person John Hanley    schedule 18.11.2019
comment
@JohnHanley Хорошо, сэр. Я постараюсь и дам вам знать, если получится или нет. Спасибо за предложение.   -  person Amandeep Singh Sawhney    schedule 18.11.2019
comment
@JohnHanley Привет, сэр, как вы и предложили, я просмотрел документацию и, наконец, смог выполнить ее с помощью командной строки. Я тоже опубликовал ответ. Большое спасибо.   -  person Amandeep Singh Sawhney    schedule 20.04.2020


Ответы (1)


Хотя я очень опаздываю, но, наконец, я сделал, как предложил @JohnHanley в комментариях. Я просмотрел документацию, и вот что мне нужно для выполнения вышеупомянутых шагов в вопросе с помощью командной строки.

run            Obtain & install a certificate in your current webserver

-n             Run without ever asking for user input. This may
               require additional command line flags; the client will
               try to explain which ones are required if it finds one
               missing (default: False)

--nginx        Obtain and install certificates using Nginx (default:False)


-d             Domain names to apply. For multiple domains you can
               use multiple -d flags or enter a comma separated list
               of domains as a parameter. The first domain provided
               will be the subject CN of the certificate, and all
               domains will be Subject Alternative Names on the
               certificate. The first domain will also be used in
               some software user interfaces and as the file paths
               for the certificate and related material unless
               otherwise specified or you already have a certificate
               with the same name. In the case of a name collision it
               will append a number like 0001 to the file path name.


-m             Email used for registration and recovery contact. Use
               comma to register multiple emails, ex:
               [email protected],[email protected]. (default: Ask).

--redirect     Automatically redirect all HTTP traffic to HTTPS for
               the newly authenticated vhost. (default: Ask)

--agree-tos    Agree to the ACME server's Subscriber Agreement

Итак, последняя команда, которую я выполнил, приведена ниже

certbot run -n --nginx --agree-tos -d example.com,www.example.com -m [email protected] --redirect

person Amandeep Singh Sawhney    schedule 20.04.2020