Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
150-crypt:050-letsencrypt [le 08/06/2025 à 17:14] – [Appel de certbot] prof150-crypt:050-letsencrypt [le 10/06/2025 à 15:06] (Version actuelle) – [Renouvellement du certificat] prof
Ligne 11: Ligne 11:
   mail.home.nain-t.net.  AAAA 2a01:e0a:875:b1d0::10   mail.home.nain-t.net.  AAAA 2a01:e0a:875:b1d0::10
 <note tip>«mail.home.nain-t.net» pourrait être un alias de «home.nain-t.net» du point de vue DNS. Cependant, nous verrons qu'il n'en est pas forcément de même pour le bon fonctionnement de SMTP.</note> <note tip>«mail.home.nain-t.net» pourrait être un alias de «home.nain-t.net» du point de vue DNS. Cependant, nous verrons qu'il n'en est pas forcément de même pour le bon fonctionnement de SMTP.</note>
-===== Appel de certbot =====+===== Usage de certbot ===== 
 +Plusieurs possibilités s'offrent pour effectuer une demande de certificat à Let's Encrypt et par la suite à effectuer son renouvellement. L'outil «certbot» est certainement le plus souple et le plus simple d'emploi. 
 Il est nécessaire que la CA puisse accéder à un serveur http implanté sur le demandeur. Si ce n'est pas le cas, certbot peut créer un mini serveur http temporaire, ce qui sera le cas ici. Il est nécessaire que la CA puisse accéder à un serveur http implanté sur le demandeur. Si ce n'est pas le cas, certbot peut créer un mini serveur http temporaire, ce qui sera le cas ici.
  
 Tous les paramètres utilisables avec la commande «certbot» sont détaillés dans le manuel et [[https://eff-certbot.readthedocs.io/en/stable/|sur le site officiel]]. Nous exploitons ici une extension possible des certificats X509, qui permet d'utiliser le même certificat pour «home.nain-t.net» et «mail.home.nain-t.net». Tous les paramètres utilisables avec la commande «certbot» sont détaillés dans le manuel et [[https://eff-certbot.readthedocs.io/en/stable/|sur le site officiel]]. Nous exploitons ici une extension possible des certificats X509, qui permet d'utiliser le même certificat pour «home.nain-t.net» et «mail.home.nain-t.net».
 +
 +<note important>La procédure nécessite de disposer d'un serveur http sur le port 80. Si ce n'est pas le cas, «certbot» en ouvre un de façon temporaire, ce que nous faisons ici avec l'option ''--standalone''. Si le port 80 est déjà utilisé par un autre serveur, la procédure sera différente, où alors il faudra arrêter temporairement le serveur actif.</note>
 <html><pre class="code"> <html><pre class="code">
 <b>certbot certonly --standalone -d home.nain-t.net. -d mail.home.nain-t.net.</b> <b>certbot certonly --standalone -d home.nain-t.net. -d mail.home.nain-t.net.</b>
Ligne 131: Ligne 135:
   - le choix de l'algorithme de courbe elliptique pour le chiffrement, actuellement considéré comme plus solide que RSA,   - le choix de l'algorithme de courbe elliptique pour le chiffrement, actuellement considéré comme plus solide que RSA,
   - les «alternatives names» qui permettent d'utiliser le même certificat pour plusieurs URI, conformément à la demande.   - les «alternatives names» qui permettent d'utiliser le même certificat pour plusieurs URI, conformément à la demande.
 +==== Et s'il y a déjà un serveur http ? ====
 +Dans ce cas, certbot propose bien d'autres solutions. Trop nombreuses pour être traitées ici. [[https://eff-certbot.readthedocs.io/en/stable/using.html#getting-certificates-and-choosing-plugins|La documentation officielle]] détaille toutes les solutions possibles.
 ==== Renouvellement du certificat ==== ==== Renouvellement du certificat ====
 Le problème est ici d'autant plus important que la durée de validité du certificat est de seulement trois mois. La norme prévoit de pouvoir renouveler un certificat existant, en en faisant la demande à la PKI.  Le problème est ici d'autant plus important que la durée de validité du certificat est de seulement trois mois. La norme prévoit de pouvoir renouveler un certificat existant, en en faisant la demande à la PKI. 
Ligne 145: Ligne 151:
    <span class="hly">Triggers: ● certbot.service</span>    <span class="hly">Triggers: ● certbot.service</span>
 </pre></html> </pre></html>
 +==== Les points de raccordement ====
 +les «hooks» permettent de faire appel à des scripts personnels durant certaines étapes du processus de renouvellement de certificats. Sur Debian, ces scrips peuvent être placés dans ''/etc/letsencrypt/renewal-hooks''à trois étapes particulières:
 +  - avant le début du processus dans le sous-répertoire ''pre'',
 +  - lors du déploiement du renouvellement réussi dans le sous-répertoire ''deploy'',
 +  - à la fin du processus dans le sous-répertoire  ''post''.
Appel à Let's encrypt: Dernière modification le: 08/06/2025 à 17:14 par prof