Ignoriere die csr
und- keys
Verzeichnisse. Sie enthalten im Wesentlichen nur temporäre Dateien während der Ausgabe.
Certbot legt immer die neueste Version aller Zertifikate unter /etc/letsencrypt/live
:
/ etc / letsencrypt / live ├── mail.example.org ├── ├── cert.pem -> ../../archive/mail.example.org/cert8.pem ├── ├── chain.pem -> ../../archive/mail.example.org/chain8.pem Chain chain fullchain.pem -> ../../archive/mail.example.org/fullchain8.pem └── └── privkey.pem -> ../../archive/mail.example.org/privkey8.pem └── www.example.org ├── cert.pem -> ../../archive/www.example.org/cert7.pem ├── chain.pem -> ../../archive/www.example.org/chain7.pem Chain fullchain.pem -> ../../archive/www.example.org/fullchain7.pem └── privkey.pem -> ../../archive/www.example.org/privkey7.pem
Daher würden Sie Dienste wie folgt konfigurieren:
SSLCertificateFile /etc/letsencrypt/live/www.example.org/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/www.example.org/privkey.pem
Auf diese Weise müssen Dienste nur nach jeder Erneuerung neu geladen und nicht neu konfiguriert werden. Mit der "deploy hook" -Funktion von certbot können Sie Berechtigungsänderungen, Service-Reloads und alles andere automatisieren, das automatisiert werden muss.