From 5e313b2c352e3b412d7d0dc9dd3199fc0250f0c3 Mon Sep 17 00:00:00 2001 From: jf Date: Mon, 5 May 2025 23:09:17 +0200 Subject: [PATCH] Update docs/Savaneprod/2025-03-31-certificats-wildcard-pour-synology.md --- .../2025-03-31-certificats-wildcard-pour-synology.md | 9 +++++---- 1 file changed, 5 insertions(+), 4 deletions(-) diff --git a/docs/Savaneprod/2025-03-31-certificats-wildcard-pour-synology.md b/docs/Savaneprod/2025-03-31-certificats-wildcard-pour-synology.md index 32e5750..6b26bef 100644 --- a/docs/Savaneprod/2025-03-31-certificats-wildcard-pour-synology.md +++ b/docs/Savaneprod/2025-03-31-certificats-wildcard-pour-synology.md @@ -9,10 +9,11 @@ date: 2025-03-31 Jusqu'à présent, les certificats des domaines dont je suis le propriétaire étaient mis à jour selon ce qui est explicité à cette page : [Générer et mettre à jour automatiquement un certificat "wildcard" let's encrypt.](2019-12-16-wildcard-lets-encrypt-certificate.md) -Nous sommes en mars 2025, Trump et sa bande sont à la tête d'un Pays munis du [Patriot Act](https://fr.wikipedia.org/wiki/USA_PATRIOT_Act). Il est grand temps de rapatrier la gestion des certificats de notre côté de l'Atlantique. Le seul service gratuit permettant d'utiliser [acme.sh](https://github.com/acmesh-official/acme.sh) que j'ai pu trouvé, c'est [ZeroSSL](https://zerossl.com/). Et ça tombe bien, c'est devenu le service par défaut utilisé par [acme.sh](https://github.com/acmesh-official/acme.sh/wiki/Change-default-CA-to-ZeroSSL). +Nous sommes en mars 2025, Trump et sa bande sont à la tête d'un Pays munis du [Cloud Act](https://fr.wikipedia.org/wiki/CLOUD_Act). Il est grand temps de rapatrier la fourniture des certificats de notre côté de l'Atlantique. Le seul service gratuit permettant d'utiliser [acme.sh](https://github.com/acmesh-official/acme.sh) que j'ai pu trouvé, c'est [ZeroSSL](https://zerossl.com/). Et ça tombe bien, c'est devenu le service par défaut utilisé par [acme.sh](https://github.com/acmesh-official/acme.sh/wiki/Change-default-CA-to-ZeroSSL). +La contrepartie de passer de Let's encrypt à ZeroSSL, est qu'il est nécessaire d'avoir un compte. De base je n'aimais pas le principe d'installer acme.sh, d'autant plus que ça ne fonctionnait pas de manière standard avec Synology DSM. C'était l'occasion d'écrire un beau script qui utilise le [conteneur docker](https://github.com/acmesh-official/acme.sh/wiki/Run-acme.sh-in-docker) pour la génération et le renouvellement des certificats. -Pour importer automatiquement les certificats dans Synology DSM j'utilise le script acme.sh en "standalone" localement. Sans quoi il faudrait passer des identifiants root dans le conteneur Docker, autant dire que ça ne serait pas terrible. +Pour importer automatiquement les certificats dans Synology DSM j'utilise le script acme.sh en "stateless", sans le cache ou autres bidules. Sans ça il faudrait passer des identifiants root dans le conteneur Docker ; pas terrible. ## Utilisation du script @@ -26,7 +27,7 @@ Prérequis : cd /la/ou/qutu/veux/que/ton/certificat/il/soit git clone https://gitea.savaneprod.fr/Savaneprod/Certificats.git ``` -- Tu crées un fichier `.domain` dans `./domains` qui contient le Common Name et le Subject Alternative Name : +- Tu crées un fichier `bidule.domain` dans `./domains` qui contient le **Common Name** et le **Subject Alternative Name** : ```bash DOMAIN='savaneprod.fr' SUBJECT_ALTERNATIVE_NAME='*.savaneprod.fr' @@ -49,7 +50,7 @@ INFOMANIAK_API_TOKEN="mon_t0k3n_9uil_e2t_grand_et_b1en_utile" ## Côté ZeroSSL ### Afin d'obtenir des clefs d'API -La contrepartie de passer de Let's encrypt à ZeroSSL, est qu'il est nécessaire d'avoir un compte. Depuis ce compte on va pouvoir générer des clefs qui nous permettront d'utiliser une API spécialement conçue pour acme.sh . +Depuis l'interface ZeroSSL on va pouvoir générer des clefs qui nous permettront d'utiliser une API spécialement conçue pour acme.sh . ![Dashboard ZeroSSL](zerossl_1.png)