En utilisant Let's Encrypt pour SSL, vous pourrez crypter les transactions / données de votre site gratuitement. Le tutoriel suivant couvrira l'ensemble du processus d'installation du client Let's Encrypt pour installer votre certificat SSL sur Ubuntu 16.04.
À la fin de ce guide Ubuntu, vous serez en mesure de créer des certificats SSL Let's Encrypt et de les configurer sur votre serveur Web Apache.
Étape 1: Prérequis
Let's Encrypt fonctionne avec un client. Vous pouvez créer des certificats SSL à partir de votre serveur, sans intervention manuelle. L'installation du logiciel client Let's Encrypt nécessite une pile LAMP. Si vous n'en avez pas encore, veuillez vous référer au tutoriel Comment installer Apache, MySQL et PHP sur Ubuntu .
Une fois que vous avez un serveur Web Apache fonctionnel sur votre serveur cloud SSD Vultr, il est temps d'installer Let's Encrypt. Téléchargez le client sur /opt/letsencrypt:
apt-get install git
git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
Étape 2: Génération d'un certificat SSL Let's Encrypt
Let's Encrypt fonctionne en vérifiant votre domaine via le client. Let's Encrypt va configurer un serveur Web «caché» pour vérifier que votre domaine pointe vers votre serveur cloud. Votre certificat SSL sera automatiquement généré à l'aide de la commande:
cd /opt/letsencrypt/
./letsencrypt-auto --apache -d yourubuntuserver.example
La création d'un certificat SSL pour plusieurs domaines est encore plus facile: ajoutez simplement le -dcommutateur autant de fois que vous le souhaitez.
./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example
./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example -d anotherwebsite.example
Vous pouvez également générer un certificat SSL Let's Encrypt pour vos www.sous - domaines comme suit:
./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example -d anotherwebsite.example -d www.yourubuntuserver.example -d www.mysslcertificate.example -d www.anotherwebsite.example
Étape 3: Forcer SSL
Une fois que vous aurez généré votre ou vos certificats SSL, vous pourrez forcer vos sites Web à se rediriger vers la version protégée SSL de votre site Web. Ajoutez les lignes suivantes aux .htaccessfichiers de vos sites Web:
RewriteEngine On
RewriteCond % 80
RewriteRule ^(.*)$ https://yourubuntuserver.example/$1 [R,L]
Si vous préférez rediriger vers le www.sous - domaine avec Let's Encrypt:
RewriteEngine On
RewriteCond % 80
RewriteRule ^(.*)$ https://www.yourubuntuserver.example/$1 [R,L]
Étape 4: renouvellement automatique des certificats Let's Encrypt
Let's Encrypt est une autorité de certification (CA) gratuite. Pour cette raison, les certificats ne sont pas valides pendant plus de 90 jours par défaut. Naturellement, si vous gérez beaucoup de certificats SSL Let's Encrypt, il est très difficile de les renouveler manuellement. Let's Encrypt fournit un utilitaire pour tenter automatiquement de renouveler tous les certificats au moment que vous choisissez. Vultr recommande de le faire la nuit, car cela ne surchargera pas votre serveur cloud.
L'automatisation de ce processus se fait à l'aide d'une tâche cron.
crontab -e
Ajoutez le cronjob suivant au bas du fichier:
15 5 * * 5 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/le-renew.log
La tâche cron nous venons de créer renouvellera un certificat SSL tous les vendredis à 05h15 en exécutant le script suivant: /opt/letsencrypt/letsencrypt-auto renew.
Toutes nos félicitations! Ubuntu 16.04 utilise maintenant des certificats SSL en utilisant Let's Encrypt complètement gratuitement. Les certificats seront renouvelés par eux-mêmes. Si vous souhaitez utiliser plus de certificats SSL sur un seul serveur cloud Vultr, suivez simplement l'étape # 2 pour chaque domaine que vous souhaitez protéger avec SSL.
Merci d'avoir lu ce guide Let's Encrypt, si vous avez des questions, n'hésitez pas à vous référer au guide de démarrage officiel .