SSL ನೀಡಿಕೆಯ ಯಾಂತ್ರೀಕರಣದ ಕಡೆಗೆ

ಆಗಾಗ್ಗೆ ನಾವು SSL ಪ್ರಮಾಣಪತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬೇಕು. ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವ ಮತ್ತು ಸ್ಥಾಪಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನೆನಪಿಸೋಣ (ಹೆಚ್ಚಿನವರಿಗೆ ಸಾಮಾನ್ಯ ಸಂದರ್ಭದಲ್ಲಿ).

  • ಪೂರೈಕೆದಾರರನ್ನು ಹುಡುಕಿ (ನಾವು SSL ಅನ್ನು ಖರೀದಿಸಬಹುದಾದ ಸೈಟ್).
  • CSR ಅನ್ನು ರಚಿಸಿ.
  • ಅದನ್ನು ನಿಮ್ಮ ಪೂರೈಕೆದಾರರಿಗೆ ಕಳುಹಿಸಿ.
  • ಡೊಮೇನ್ ಮಾಲೀಕತ್ವವನ್ನು ಪರಿಶೀಲಿಸಿ.
  • ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಿರಿ.
  • ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅಗತ್ಯವಿರುವ ಫಾರ್ಮ್‌ಗೆ ಪರಿವರ್ತಿಸಿ (ಐಚ್ಛಿಕ). ಉದಾಹರಣೆಗೆ, ಪೆಮ್‌ನಿಂದ PKCS #12 ವರೆಗೆ.
  • ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸಿ.

ತುಲನಾತ್ಮಕವಾಗಿ ವೇಗವಾಗಿ, ಸಂಕೀರ್ಣವಾಗಿಲ್ಲ ಮತ್ತು ಅರ್ಥವಾಗುವಂತಹದ್ದಾಗಿದೆ. ನಾವು ಗರಿಷ್ಠ ಹತ್ತು ಯೋಜನೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಈ ಆಯ್ಕೆಯು ಸಾಕಷ್ಟು ಸೂಕ್ತವಾಗಿದೆ. ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚು ಇದ್ದರೆ ಮತ್ತು ಅವು ಕನಿಷ್ಠ ಮೂರು ಪರಿಸರವನ್ನು ಹೊಂದಿದ್ದರೆ ಏನು? ಕ್ಲಾಸಿಕ್ ದೇವ್ - ಸ್ಟೇಜಿಂಗ್ - ಉತ್ಪಾದನೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವ ಬಗ್ಗೆ ಯೋಚಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಆಳವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಖರ್ಚು ಮಾಡುವ ಸಮಯವನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಪರಿಹಾರವನ್ನು ಕಂಡುಹಿಡಿಯಲು ನಾನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ. ಲೇಖನವು ಸಮಸ್ಯೆಯ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪುನರಾವರ್ತನೆಯ ಸಣ್ಣ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ.

ನಾನು ಮುಂಚಿತವಾಗಿ ಕಾಯ್ದಿರಿಸಲಿ: ನಮ್ಮ ಕಂಪನಿಯ ಮುಖ್ಯ ವಿಶೇಷತೆ .net, ಮತ್ತು, ಅದರ ಪ್ರಕಾರ, IIS ಮತ್ತು ಇತರ ವಿಂಡೋಸ್ ಸಂಬಂಧಿತ ಉತ್ಪನ್ನಗಳು. ಆದ್ದರಿಂದ, ACME ಕ್ಲೈಂಟ್ ಮತ್ತು ಅದರ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ವಿಂಡೋಸ್ ಬಳಸುವ ದೃಷ್ಟಿಕೋನದಿಂದ ವಿವರಿಸಲಾಗುತ್ತದೆ.

ಯಾರಿಗೆ ಇದು ಪ್ರಸ್ತುತವಾಗಿದೆ ಮತ್ತು ಕೆಲವು ಆರಂಭಿಕ ಡೇಟಾ

ಲೇಖಕರು ಪ್ರತಿನಿಧಿಸುವ ಕಂಪನಿ ಕೆ. URL (ಉದಾಹರಣೆಗೆ): company.tld

ಪ್ರಾಜೆಕ್ಟ್ ಎಕ್ಸ್ ನಮ್ಮ ಯೋಜನೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಅದರಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ನಾನು ಪ್ರಮಾಣಪತ್ರಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ನಾವು ಇನ್ನೂ ಗರಿಷ್ಠ ಸಮಯ ಉಳಿತಾಯದತ್ತ ಸಾಗಬೇಕಾಗಿದೆ ಎಂಬ ತೀರ್ಮಾನಕ್ಕೆ ಬಂದಿದ್ದೇನೆ. ಈ ಯೋಜನೆಯು ನಾಲ್ಕು ಪರಿಸರಗಳನ್ನು ಹೊಂದಿದೆ: ದೇವ್, ಪರೀಕ್ಷೆ, ವೇದಿಕೆ ಮತ್ತು ಉತ್ಪಾದನೆ. ದೇವ್ ಮತ್ತು ಟೆಸ್ಟ್ ನಮ್ಮ ಕಡೆ ಇದೆ, ಸ್ಟೇಜಿಂಗ್ ಮತ್ತು ಪ್ರೊಡಕ್ಷನ್ ಕ್ಲೈಂಟ್ ಕಡೆ ಇವೆ.

ಯೋಜನೆಯ ವಿಶೇಷ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ ಇದು ಉಪಡೊಮೇನ್‌ಗಳಾಗಿ ಲಭ್ಯವಿರುವ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.

ಅಂದರೆ, ನಾವು ಈ ಕೆಳಗಿನ ಚಿತ್ರವನ್ನು ಹೊಂದಿದ್ದೇವೆ:

ದೇವ್
ಟೆಸ್ಟ್
ವೇದಿಕೆ
ಉತ್ಪಾದನೆ

projectX.dev.company.tld
projectX.test.company.tld
staging.projectX.tld
projectX.tld

module1.projectX.dev.company.tld
module1.projectX.test.company.tld
module1.staging.projectX.tld
module1.projectX.tld

module2.projectX.dev.company.tld
module2.projectX.test.company.tld
module2.staging.projectX.tld
module2.projectX.tld

...
...
...
...

moduleN.projectX.dev.company.tld
moduleN.projectX.test.company.tld
moduleN.staging.projectX.tld
moduleN.projectX.tld

ಉತ್ಪಾದನೆಗಾಗಿ, ಖರೀದಿಸಿದ ವೈಲ್ಡ್ಕಾರ್ಡ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇಲ್ಲಿ ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳು ಉದ್ಭವಿಸುವುದಿಲ್ಲ. ಆದರೆ ಇದು ಸಬ್‌ಡೊಮೈನ್‌ನ ಮೊದಲ ಹಂತವನ್ನು ಮಾತ್ರ ಒಳಗೊಂಡಿದೆ. ಅದರಂತೆ, *.projectX.tld ಗಾಗಿ ಪ್ರಮಾಣಪತ್ರವಿದ್ದರೆ, ಅದು staging.projectX.tld ಗಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ module1.staging.projectX.tld ಗಾಗಿ ಅಲ್ಲ. ಆದರೆ ಹೇಗಾದರೂ ನಾನು ಪ್ರತ್ಯೇಕ ಒಂದನ್ನು ಖರೀದಿಸಲು ಬಯಸುವುದಿಲ್ಲ.

ಮತ್ತು ಇದು ಒಂದು ಕಂಪನಿಯ ಒಂದು ಯೋಜನೆಯ ಉದಾಹರಣೆಯನ್ನು ಮಾತ್ರ ಆಧರಿಸಿದೆ. ಮತ್ತು, ಸಹಜವಾಗಿ, ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಯೋಜನೆಗಳಿವೆ.

ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಸಾಮಾನ್ಯ ಕಾರಣಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:

  • ಇತ್ತೀಚೆಗೆ SSL ಪ್ರಮಾಣಪತ್ರಗಳ ಗರಿಷ್ಠ ಮಾನ್ಯತೆಯ ಅವಧಿಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು Google ಪ್ರಸ್ತಾಪಿಸಿದೆ. ಎಲ್ಲಾ ಪರಿಣಾಮಗಳೊಂದಿಗೆ.
  • ಯೋಜನೆಗಳು ಮತ್ತು ಒಟ್ಟಾರೆಯಾಗಿ ಕಂಪನಿಯ ಆಂತರಿಕ ಅಗತ್ಯಗಳಿಗಾಗಿ SSL ಅನ್ನು ನೀಡುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುಲಭಗೊಳಿಸಿ.
  • ಪ್ರಮಾಣಪತ್ರ ದಾಖಲೆಗಳ ಕೇಂದ್ರೀಕೃತ ಸಂಗ್ರಹಣೆ, ಇದು DNS ಮತ್ತು ನಂತರದ ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಡೊಮೇನ್ ಪರಿಶೀಲನೆಯ ಸಮಸ್ಯೆಯನ್ನು ಭಾಗಶಃ ಪರಿಹರಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ನಂಬಿಕೆಯ ಸಮಸ್ಯೆಯನ್ನು ಸಹ ಪರಿಹರಿಸುತ್ತದೆ. ಇನ್ನೂ, ಪಾಲುದಾರ/ಪ್ರದರ್ಶಕ ಕಂಪನಿಯ ಸರ್ವರ್‌ನಲ್ಲಿರುವ CNAME ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಂಪನ್ಮೂಲಕ್ಕಿಂತ ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ.
  • ಸರಿ, ಅಂತಿಮವಾಗಿ, ಈ ಸಂದರ್ಭದಲ್ಲಿ "ಇಲ್ಲದಿರುವ ಬದಲು ಹೊಂದುವುದು ಉತ್ತಮ" ಎಂಬ ನುಡಿಗಟ್ಟು ಸಂಪೂರ್ಣವಾಗಿ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ.

SSL ಪೂರೈಕೆದಾರರನ್ನು ಆಯ್ಕೆಮಾಡುವುದು ಮತ್ತು ಪೂರ್ವಸಿದ್ಧತಾ ಹಂತಗಳು

ಉಚಿತ SSL ಪ್ರಮಾಣಪತ್ರಗಳಿಗಾಗಿ ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳಲ್ಲಿ, ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಮತ್ತು ಲೆಟ್‌ಸೆನ್‌ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪರಿಗಣಿಸಲಾಗಿದೆ. ಇದಕ್ಕಾಗಿ (ಮತ್ತು ಇತರ ಕೆಲವು ಯೋಜನೆಗಳು) DNS ಅನ್ನು ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಮೂಲಕ ಹೋಸ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ ನಾನು ಅವರ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುವ ಅಭಿಮಾನಿಯಲ್ಲ. ಆದ್ದರಿಂದ, letsencrypt ಅನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು.
ವೈಲ್ಡ್‌ಕಾರ್ಡ್ SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು, ನೀವು ಡೊಮೇನ್ ಮಾಲೀಕತ್ವವನ್ನು ದೃಢೀಕರಿಸುವ ಅಗತ್ಯವಿದೆ. ಈ ಕಾರ್ಯವಿಧಾನವು ಕೆಲವು DNS ದಾಖಲೆಯನ್ನು (TXT ಅಥವಾ CNAME) ರಚಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ನಂತರ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುವಾಗ ಅದನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಲಿನಕ್ಸ್ ಒಂದು ಉಪಯುಕ್ತತೆಯನ್ನು ಹೊಂದಿದೆ - ಸರ್ಟ್ ಬಾಟ್, ಇದು ನಿಮ್ಮನ್ನು ಭಾಗಶಃ (ಅಥವಾ ಸಂಪೂರ್ಣವಾಗಿ ಕೆಲವು DNS ಪೂರೈಕೆದಾರರಿಗೆ) ಈ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ವಿಂಡೋಸ್‌ಗಾಗಿ ಕಂಡುಬಂದಿದೆ ಮತ್ತು ಪರಿಶೀಲಿಸಲಾಗಿದೆ ನಾನು ನೆಲೆಸಿರುವ ACME ಕ್ಲೈಂಟ್ ಆಯ್ಕೆಗಳು WinACME.

ಮತ್ತು ಡೊಮೇನ್‌ಗಾಗಿ ದಾಖಲೆಯನ್ನು ರಚಿಸಲಾಗಿದೆ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ನಾವು ಮುಂದುವರಿಯೋಣ:

SSL ನೀಡಿಕೆಯ ಯಾಂತ್ರೀಕರಣದ ಕಡೆಗೆ

ನಾವು ಕೊನೆಯ ತೀರ್ಮಾನದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ, ಅವುಗಳೆಂದರೆ, ವೈಲ್ಡ್‌ಕಾರ್ಡ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲು ಡೊಮೇನ್ ಮಾಲೀಕತ್ವವನ್ನು ದೃಢೀಕರಿಸಲು ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳು:

  1. DNS ದಾಖಲೆಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ರಚಿಸಿ (ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣವು ಬೆಂಬಲಿತವಾಗಿಲ್ಲ)
  2. acme-dns ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DNS ದಾಖಲೆಗಳನ್ನು ರಚಿಸುವುದು (ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಓದಬಹುದು ಇಲ್ಲಿ.
  3. ನಿಮ್ಮ ಸ್ವಂತ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DNS ದಾಖಲೆಗಳನ್ನು ರಚಿಸುವುದು (ಸರ್ಟ್‌ಬಾಟ್‌ಗಾಗಿ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಪ್ಲಗಿನ್‌ನಂತೆಯೇ).

ಮೊದಲ ನೋಟದಲ್ಲಿ, ಮೂರನೇ ಅಂಶವು ಸಾಕಷ್ಟು ಸೂಕ್ತವಾಗಿದೆ, ಆದರೆ DNS ಪೂರೈಕೆದಾರರು ಈ ಕಾರ್ಯವನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೆ ಏನು? ಆದರೆ ನಮಗೆ ಸಾಮಾನ್ಯ ಪ್ರಕರಣ ಬೇಕು. ಮತ್ತು ಸಾಮಾನ್ಯ ಪ್ರಕರಣವೆಂದರೆ CNAME ದಾಖಲೆಗಳು, ಏಕೆಂದರೆ ಎಲ್ಲರೂ ಅವುಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ನಾವು ಪಾಯಿಂಟ್ 2 ನಲ್ಲಿ ನಿಲ್ಲಿಸುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ACME-DNS ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಹೋಗುತ್ತೇವೆ.

ACME-DNS ಸರ್ವರ್ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರ ವಿತರಣಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ಉದಾಹರಣೆಗೆ, ನಾನು ಡೊಮೇನ್ 2nd.pp.ua ಅನ್ನು ರಚಿಸಿದ್ದೇನೆ ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಅದನ್ನು ಬಳಸುತ್ತೇನೆ.

ಕಡ್ಡಾಯ ಅವಶ್ಯಕತೆ ಸರ್ವರ್ ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು, ಅದರ ಡೊಮೇನ್‌ಗಾಗಿ NS ಮತ್ತು A ದಾಖಲೆಗಳನ್ನು ರಚಿಸುವುದು ಅವಶ್ಯಕ. ಮತ್ತು ನಾನು ಎದುರಿಸಿದ ಮೊದಲ ಅಹಿತಕರ ಕ್ಷಣವೆಂದರೆ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ (ಕನಿಷ್ಠ ಉಚಿತ ಬಳಕೆಯ ಮೋಡ್‌ನಲ್ಲಿ) ಒಂದೇ ಹೋಸ್ಟ್‌ಗಾಗಿ ಏಕಕಾಲದಲ್ಲಿ NS ಮತ್ತು A ದಾಖಲೆಯನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ. ಇದು ಸಮಸ್ಯೆ ಎಂದು ಅಲ್ಲ, ಆದರೆ ಬೈಂಡ್ನಲ್ಲಿ ಇದು ಸಾಧ್ಯ. ಬೆಂಬಲವು ಅವರ ಫಲಕವು ಇದನ್ನು ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ ಎಂದು ಉತ್ತರಿಸಿದೆ. ಪರವಾಗಿಲ್ಲ, ಎರಡು ದಾಖಲೆಗಳನ್ನು ರಚಿಸೋಣ:

acmens.2nd.pp.ua. IN A 35.237.128.147
acme.2nd.pp.ua. IN NS acmens.2nd.pp.ua.

ಈ ಹಂತದಲ್ಲಿ, ನಮ್ಮ ಹೋಸ್ಟ್ ಪರಿಹರಿಸಬೇಕು acmens.2nd.pp.ua.

$ ping acmens.2nd.pp.ua
PING acmens.2nd.pp.ua (35.237.128.147) 56(84) bytes of data

ಆದರೆ acme.2nd.pp.ua ಇದು ಪರಿಹರಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅದನ್ನು ಪೂರೈಸುವ DNS ಸರ್ವರ್ ಇನ್ನೂ ಚಾಲನೆಯಲ್ಲಿಲ್ಲ.

ದಾಖಲೆಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ, ನಾವು ACME-DNS ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಪ್ರಾರಂಭಿಸಲು ಮುಂದುವರಿಯುತ್ತೇವೆ. ಇದು ನನ್ನ ಉಬುಂಟು ಸರ್ವರ್‌ನಲ್ಲಿ ವಾಸಿಸುತ್ತದೆ ಡಾಕರ್ ಕಂಟೇನರ್, ಆದರೆ ಗೋಲಾಂಗ್ ಲಭ್ಯವಿರುವಲ್ಲಿ ನೀವು ಅದನ್ನು ಎಲ್ಲಿ ಬೇಕಾದರೂ ಚಲಾಯಿಸಬಹುದು. ವಿಂಡೋಸ್ ಸಹ ಸಾಕಷ್ಟು ಸೂಕ್ತವಾಗಿದೆ, ಆದರೆ ನಾನು ಇನ್ನೂ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಬಯಸುತ್ತೇನೆ.

ಅಗತ್ಯ ಡೈರೆಕ್ಟರಿಗಳು ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಿ:

$ mkdir config
$ mkdir data
$ touch config/config.cfg

ನಿಮ್ಮ ಮೆಚ್ಚಿನ ಪಠ್ಯ ಸಂಪಾದಕದೊಂದಿಗೆ ವಿಮ್ ಅನ್ನು ಬಳಸೋಣ ಮತ್ತು ಮಾದರಿಯನ್ನು config.cfg ಗೆ ಅಂಟಿಸಿ ಸಂರಚನೆ.

ಯಶಸ್ವಿ ಕಾರ್ಯಾಚರಣೆಗಾಗಿ, ಸಾಮಾನ್ಯ ಮತ್ತು API ವಿಭಾಗಗಳನ್ನು ಸರಿಪಡಿಸಲು ಸಾಕು:

[general]
listen = "0.0.0.0:53"
protocol = "both"
domain = "acme.2nd.pp.ua"
nsname = "acmens.2nd.pp.ua" 
nsadmin = "admin.2nd.pp.ua" 
records = 
    "acme.2nd.pp.ua. A 35.237.128.147",
    "acme.2nd.pp.ua. NS acmens.2nd.pp.ua.",                                                                                                                                                                                                  ]
...
[api]
...
tls = "letsencrypt"
…

ಅಲ್ಲದೆ, ಬಯಸಿದಲ್ಲಿ, ನಾವು ಮುಖ್ಯ ಸೇವಾ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಡಾಕರ್-ಕಂಪೋಸ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ:

version: '3.7'
services:
  acmedns:
    image: joohoi/acme-dns:latest
    ports:
      - "443:443"
      - "53:53"
      - "53:53/udp"
      - "80:80"
    volumes:
      - ./config:/etc/acme-dns:ro
      - ./data:/var/lib/acme-dns

ಸಿದ್ಧವಾಗಿದೆ. ನೀವು ಅದನ್ನು ಚಲಾಯಿಸಬಹುದು.

$ docker-compose up -d

ಈ ಹಂತದಲ್ಲಿ ಹೋಸ್ಟ್ ಪರಿಹರಿಸಲು ಪ್ರಾರಂಭಿಸಬೇಕು acme.2nd.pp.ua, ಮತ್ತು 404 ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ https://acme.2nd.pp.ua

$ ping acme.2nd.pp.ua
PING acme.2nd.pp.ua (35.237.128.147) 56(84) bytes of data.

$ curl https://acme.2nd.pp.ua
404 page not found

ಇದು ಕಾಣಿಸದಿದ್ದರೆ - docker logs -f <container_name> ಸಹಾಯ ಮಾಡಲು, ಅದೃಷ್ಟವಶಾತ್, ಲಾಗ್‌ಗಳು ಸಾಕಷ್ಟು ಓದಬಲ್ಲವು.

ನಾವು ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ಪವರ್‌ಶೆಲ್ ಅನ್ನು ನಿರ್ವಾಹಕರಾಗಿ ತೆರೆಯಿರಿ ಮತ್ತು Winacme ಅನ್ನು ರನ್ ಮಾಡಿ. ನಾವು ಚುನಾವಣೆಯಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ:

  • M: ಹೊಸ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ (ಪೂರ್ಣ ಆಯ್ಕೆಗಳು)
  • 2:ಹಸ್ತಚಾಲಿತ ಇನ್ಪುಟ್
  • 2: [dns-01] acme-dns ನೊಂದಿಗೆ ಪರಿಶೀಲನೆ ದಾಖಲೆಗಳನ್ನು ರಚಿಸಿ (https://github.com/joohoi/acme-dns)
  • ACME-DNS ಸರ್ವರ್‌ಗೆ ಲಿಂಕ್ ಕುರಿತು ಕೇಳಿದಾಗ, ಉತ್ತರದಲ್ಲಿ ರಚಿಸಿದ ಸರ್ವರ್‌ನ (https) URL ಅನ್ನು ನಮೂದಿಸಿ. acme-dns ಸರ್ವರ್‌ನ URL: https://acme.2nd.pp.ua

ಪ್ರಾರಂಭದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ DNS ಸರ್ವರ್‌ಗೆ ಸೇರಿಸಬೇಕಾದ ದಾಖಲೆಯನ್ನು ನೀಡುತ್ತದೆ (ಒಂದು-ಬಾರಿ ಕಾರ್ಯವಿಧಾನ):

[INFO] Creating new acme-dns registration for domain 1nd.pp.ua

Domain:              1nd.pp.ua
Record:               _acme-challenge.1nd.pp.ua
Type:                   CNAME
Content:              c82a88a5-499f-464f-96e4-be7f606a3b47.acme.2nd.pp.ua.
Note:                   Some DNS control panels add the final dot automatically.
                           Only one is required.

SSL ನೀಡಿಕೆಯ ಯಾಂತ್ರೀಕರಣದ ಕಡೆಗೆ

ನಾವು ಅಗತ್ಯ ದಾಖಲೆಯನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಸರಿಯಾಗಿ ರಚಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ:

SSL ನೀಡಿಕೆಯ ಯಾಂತ್ರೀಕರಣದ ಕಡೆಗೆ

$ dig CNAME _acme-challenge.1nd.pp.ua +short
c82a88a5-499f-464f-96e4-be7f606a3b47.acme.2nd.pp.ua.

ನಾವು winacme ನಲ್ಲಿ ಅಗತ್ಯವಿರುವ ನಮೂದನ್ನು ರಚಿಸಿದ್ದೇವೆ ಎಂದು ದೃಢೀಕರಿಸುತ್ತೇವೆ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಮುಂದುವರಿಸುತ್ತೇವೆ:

SSL ನೀಡಿಕೆಯ ಯಾಂತ್ರೀಕರಣದ ಕಡೆಗೆ

ಕ್ಲೈಂಟ್ ಆಗಿ certbot ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ವಿವರಿಸಲಾಗಿದೆ ಇಲ್ಲಿ.

ಇದು ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ; ನೀವು ಅದನ್ನು ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಬಳಸಬಹುದು. ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವಾಗ, ನೀವು ಶೆಡ್ಯೂಲರ್‌ನಲ್ಲಿ ಕಾರ್ಯವನ್ನು ಸಹ ರಚಿಸಿದರೆ, ಭವಿಷ್ಯದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರ ನವೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ