Let's Encrypt - acme.sh

In origine c'era solo Let's Encrypt, poi sono nate altre CA più o meno gratuite che usano le stesse API per generare certificati. Ora il client acme.sh del quale si parla in questa pagina supporta diverse CA, e anzi, a partire dalla versione 3 ha passato il default da Let's Encrypt a ZeroSSL. È tuttavia possibile scegliere quale CA usare fra quelle supportate, vedi più sotto.

Installazione del client acme.sh

Il client acme.sh non e` il client ufficiale di Let's Encrypt, e` un client di terza parte che non richiede altro che bash e wget per girare. Puo` essere eseguito anche se non si e` root, pero` dovete ricordarvi che lo script deve poter scrivere dentro la vostra webroot (o accedere alle config del vostro dns) per funzionare.

Aggiormamento del client acme.sh

Il client, una volta installato, puo` essere aggiornato col comando acme.sh --upgrade. Puo` anche essere messo in auto-aggiornamento con il comando acme.sh --upgrade --auto-upgrade. Io pero` l'auto-aggiornamento lo eviterei.

Anno 2020 - 2021: Un aggiornamento da una versione molto vecchia di Acme.sh ad una molto recente potrebbe non funzionare: il client si aggiorna correttamente senza problemi ma i certificati potrebbero avere nelle loro configurazioni dei riferimenti alle API v1 di Let's Encrypt che non sono più in uso, quindi di fatto l'aggiornamento dei certificati potrebbe fallire. Del resto aggiornare acme.sh e usare le API v2 ora è necessario, quindi non potete evitare il problema semplicemente non aggiornando nulla. La soluzione è aggiornare il client, e poi è possibile modificare la configurazione dei singoli cert eliminando i riferimenti agli URL di Let's Encrypt e poi rinnovare, oppure più semplicemente ri-emettere da capo i certificati. Notare che dalla 3.0.0 Acme.sh usa ZeroSSL e non Let's Encrypt per default. Nel caso si voglia usare Let's Encrypt, si può dare questo comando per impostare il default prima di rinnovare / creare nuovi cert (una volta sola basta per sempre):

Uso del client acme.sh

Per creare i certificati e` necessario un metodo di "autenticazione" del dominio, il piu` comodo per l'automatismo e` un web server che risponda all'hostname (www.dominio.tld, webmail.dominio.ltd, ecc) per il quale vogliamo generare il certificato. In pratica il sistema di Let's Encrypt deve poter scaricare un file dal vostro web server, file che viene generato da acme.sh. Questo significa anche che acme.sh deve poter scrivere nella webroot del vostro web server. (se lo eseguite da root, no problem)

Lo script salvera` i certificati generati, con anche le relative configurazioni, come ad esempio i comandi che lo script in cron deve eseguire per riavviare i demoni che usano i certificati in seguito al rinnovo degli stessi, nella home dell'utente sotto a .acme.sh/. Per comodita` insegno allo script acme.sh a copiare i certificati sotto a /etc/letsencrypt dove saranno a disposizione di tutti i demoni che devono usarli, avendo cura anche di concatenare i vari cert delle varie CA necessari per costruire la corretta catena di trust.

Comandi utili di acme.sh

Questi sono alcuni dei mille comandi di acme.sh. Non garantisco che la sintassi non cambi nel tempo, acme.sh è stato oggetto di una evoluzione abbastanza veloce.

Metodi alternativi di issue del certificato

Se per qualche motivo il metodo "classico" di scrivere un file nella webroot non dovesse essere disponibile, ci sono altri metodi per generare i certificati. Il motivo puo` essere per esempio che sul server non c'e` un web server, o che il web server e` configurato in modo da rendere difficile se non impossibile generare il certificato, per esempio perche` vogliamo un certificato con diversi hostname dentro, ma i diversi hostname puntano tutti a webroot diverse, oppure perche` il web server ha una configurazione con dei redirect o altre stranezze che impediscono al server di Let's Encrypt di leggere il suo file dal nostro web server, eccetera.

Nota bene: l'operazione di "issue" viene ripetuta automaticamente dal cron ogni 60 giorni. E` importante tenere conto che deve poter funzionare anche in seguito, non solo quando diamo il comando a mano per la prima volta

Il client acme.sh supporta diversi metodi, e vi consiglio di leggere la documentazione per vedere come funzionano. Ne cito tuttavia alcuni:

Config e test per Apache2

La configurazione minimale di Apache 2.2 e` questa:

SSLCertificateFile /etc/letsencrypt/mater.kurgan.org.cert
SSLCertificateChainFile /etc/letsencrypt/mater.kurgan.org.cert
SSLCertificateKeyFile /etc/letsencrypt/mater.kurgan.org.key

La configurazione minimale di Apache 2.4.8 o successivo non richiede piu` "SSLCertificateChainFile".

Attenzione: se si usa un redirect da http a https al momento del rinnovo questo fallirà a causa del redirect stesso.

Occorre usare un trucco per evitare il redirect per il file che viene usato per la verifica da let's encrypt. Questo trucco e` presto spiegato: usare un RedirectMatch "negato", ovvero dire ad Apache di ridirigere tutto TRANNE CHE la richiesta al file di "verifica" generato da letsencrypt. Ovviamente non usate "pippo.com", mettete una documentroot che esista, eccetera.

<VirtualHost *:80>
        ServerName www.pippo.com
        ServerAdmin email@pippo.com
        DocumentRoot /var/www/dovevuoitu 
        
        # USARE UNA SOLA DELLE SEGUENTI DUE SOLUZIONI DI REDIRECT:

        # se ho un solo servername, questa richiede meno risorse ma l'hostname
        # a cui faccio redirect e` necessariamente hardcoded.
        RedirectMatch 301 ^(?!/\.well-known/acme-challenge/).* https://www.pippo.com$0

        # Se ho dei ServerAlias e voglio ridirigere ogni alias a se` stesso ma in https
        # allora uso questa al posto del redirectMatch di prima. 
        # Ovviamente richiede mod-rewrite attivo
        <ifmodule mod_rewrite.c>
            RewriteEngine On
            RewriteCond %{REQUEST_URI} !^/\.well\-known/acme\-challenge/
            RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
        </ifmodule>

</VirtualHost>

<IfModule mod_ssl.c>
   <VirtualHost *:443>
        SSLEngine on
        SSLCertificateFile /etc/letsencrypt/hostname.cert
        SSLCertificateKeyFile /etc/letsencrypt/hostname.key
        ServerName hostname
        ServerAdmin webmaster@hostname
        DocumentRoot /var/www/dovevuoi
        ErrorLog ${APACHE_LOG_DIR}/hostname-error.log
        CustomLog ${APACHE_LOG_DIR}/hostname-access.log combined

    # Attiva HSTS con scadenza a 6 mesi. Se si vuole usare anche http sul dominio
    # allora NON USARE QUESTO PEZZO DI CONFIG.
    <IfModule mod_headers.c>
      Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains"
    </IfModule>

   </VirtualHost>
</IfModule>

Per testare se tutto funziona, potete usare questo servizio: https://www.ssllabs.com

Config per Dovecot

La configurazione minimale per Dovecot e`:

ssl_cert = </etc/letsencrypt/mater.kurgan.org.cert
ssl_key =  </etc/letsencrypt/mater.kurgan.org.key

Config per Exim 4

La configurazione minimale per Exim 4 e`:

tls_certificate = /etc/letsencrypt/mater.kurgan.org.cert
tls_privatekey =  /etc/letsencrypt/mater.kurgan.org.key
tls_advertise_hosts = *

LetsEncrypt (last edited 2023-01-17 09:10:04 by Kurgan)