Questions tagged «letsencrypt»

1
如何设置“让我们加密”生成的证书的所有者?
我已经相对轻松地在两个生产服务器上实现了“让我们加密”,并且两个服务器都向我们在这些服务器上运行的网站提供证书。 但是,困扰我的是当您查看证书信息时,未定义“所有者”。而是提供了此消息(使用Firefox查看): 本网站不提供所有权信息。 这些站点是电子商务站点和普通站点的混合,但是我想将公司的所有权信息添加到证书中。但是,我找不到有关如何执行此操作的任何信息。 有人知道怎么做吗?

2
certbot-auto ImportError:没有名为_ssl的模块
运行certbot-auto会给出以下输出: 错误:无法获取...的当前安装版本。 init_static_locks 导入(“ _ssl”)ImportError中的文件“ /opt/eff.org/certbot/venv/local/lib/python2.7/site-packages/cryptography/hazmat/bindings/openssl/binding.py”第140行 :没有名为_ssl的模块 从Debian 7-> Debian 8进行dist-upgrade升级后发生

2
是否可以获得由2个当局签署的证书?
稍微解释一下情况: 我正在构建一个使用的iOS应用程序 SSL固定 。我创建了一个自签名证书颁发机构,它向我的Web服务器颁发SSL证书,并且CA的证书与应用程序捆绑在一起进行验证。我想用 letsencrypt 为Web服务器创建SSL证书,以便Web浏览器隐式信任它们,但是我的CA不会签署它们的证书,因此这在应用程序中不起作用。 (值得注意的是,letsencrypt颁发的证书非常短暂,因此不能直接用于SSL固定)。 所以我想使用letsencrypt生成证书,然后与我的CA交叉签名。这可能吗?

0
Vesta CP,Cloudflare和“让我们加密:错误的文件夹和错误”
我在VPS上当前安装的Vesta CP时遇到多个问题。尝试从正常的虚拟主机切换到VPS,但到目前为止效果不佳。 问题: 当我禁用代理模式并仅切换到DNS时,Cloudflare或Vesta CP指向错误的目录。 由于“未授权”错误,LetsEncrypt无法生成证书。但是,我可以为另一个域执行此操作。 问题1 当前,我正在使用以下设置:注册器-> Cloudflare(代理)-> VPS(Vesta CP)=一切都很好。 当我尝试切换代理模式时:注册器-> Cloudflare(仅DNS)-> VPS(Vesta CP)=它指向另一个网站,所以两个域指向同一位置,这不是我想要的。 有什么方法可以运行Cloudflare(仅DNS)并使Vesta CP指向正确的目录? 问题2 我已经安装了Letsencrypt,并且正在另一个域中使用它,在Cloudflare中我拥有严格的SSL,并且我完全没有错误。 当我尝试为第二个域创建SSL证书时,出现错误消息(未授权,质询不匹配...)。 我想在第二个站点上使用带有cloudflare的严格SSL,因此我需要一个SSL证书。 帮助 有谁知道可以帮助我解决这些问题?我会很感激。我已经尝试了许多小时,没有任何解决方案。

0
为什么openssl pkcs12导出添加额外的根锚证书,在Mac OS X上复制服务器证书
[最初发布在Slack Overflow上,但评论主题抱怨不适当的场地。] 我们正在努力从StartCom SSL证书切换到Let's Encrypt,并尝试将其设置为自动使用macOS Server + Apache HTTPD。从命令行工具(security import),macOS Server不接受直接.pem文件 - 您必须为其提供一个.p12文件,从中提取.pem要在Apache中配置的文件。烦人而无意义,但这是我们现在必须要忍受的。 为了创建这个.p12文件,我们必须执行这个命令: openssl pkcs12 -export \ -inkey /etc/letsencrypt/live/example.com/privkey.pem \ -in /etc/letsencrypt/live/example.com/cert.pem \ -certfile /etc/letsencrypt/live/example.com/chain.pem \ -out /etc/letsencrypt/live/example.com/example.com.p12 这就是它变得怪异的地方。输出example.com.p12文件有两次example.com证书,然后是Let's Encrypt中间CA证书,然后是不必要的自签名DST根CA X3锚证书(默认情况下所有浏览器都安装在其中),最后是私钥。结果是Apache SSL握手包括服务器证书两次,中间CA证书和根证书(它不应该发送),这会导致Qualys SSL Labs测试人员发出警告。 我们查看了内部cert.pem,它只包含服务器证书(只有一次)。chain.pem仅包含中间CA证书(不是根锚或服务器证书)。privkey.pem仅包含私钥。因此openssl pkcs12 -export,重复服务器证书,然后进入查找根锚证书并添加它的额外步骤。 如果我们在openSUSE Linux上运行相同的命令,则输出.p12文件只有服务器证书(一次),中间CA证书和私钥。没有根锚。 我们尝试了以下变化,并看到输出没有差异: openssl pkcs12 -export \ -inkey /etc/letsencrypt/live/example.com/privkey.pem \ -in /etc/letsencrypt/live/example.com/fullchain.pem …

0
Nginx Varnish配置问题
我正在尝试使用此链接中的ssl安装varnish: https://www.linode.com/docs/websites/varnish/use-varnish-and-nginx-to-serve-wordpress-over-ssl-and-http-on-debian-8/ 我做了所有的事情,如发布,但现在我得到“这个网站无法到达.example.com拒绝连接”错误。我只是缺少一点点我确定但我不知道在哪里。 这里/ etc / nginx / sites-available / default: server { listen 443 ssl; listen [::]:443 ssl; server_name example.com www.example.com; port_in_redirect off; ssl on; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:20m; ssl_session_timeout 60m; add_header Strict-Transport-Security "max-age=31536000"; add_header X-Content-Type-Options nosniff; location / …

1
Letsencrypt证书的安全性,恢复等
我正在寻找一个描述如何属性安全,备份,恢复等Letsencrypt证书,以及如果包含此类证书的服务器被黑客入侵如何恢复。这样的描述是否存在? 以下是一些我很困惑的问题: 似乎letsencrypt具有带有私钥的“帐户”的概念,但是如果某个其他帐户希望获得已存在的主机名的证书,则看起来没有问题。(然后,同一个主机名同时存在两个不同的密钥/证书。)该帐户是什么? 那么,究竟谁可以撤销证书,以及需要哪些信息呢?(我没有尝试这样做。)如果需要帐户私钥,这意味着如果我的服务器被接管并且我没有创建我的帐户凭据的异地备份,我就无法撤销证书(有人曾经备份过Letsencrypt数据吗?)如果不需要,任何人都可以撤销任何东西,希望这不是真的。或者撤销安全性是否也受DNS解析验证的驱动?
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.