- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我是 glassfish 和 ssl 的新手。我正在使用 ubuntu 14.04 服务器并下载了 certbot。由于 certbot 自动化不支持 glassfish 服务器,我安装了一个独立的 certbot-auto 并获得了我的新证书文件 (cert1.pem chain1.pem fullchain1.pem privkey1.pem)。我在网上看到一些关于在 glassfish 上安装 ssl 的教程,但与 certbot .pem 证书无关。是否有关于使用我可以遵循的生成的 letsencrypt (.pem) 证书安装 glassfish ssl 的良好教程或说明。
提前致谢
最佳答案
关于certbot glassfish issue,解决方法如下:将所有 [##] 替换为适当的值并保存批处理文件然后运行它
#!/bin/sh
#replace [##] with the correct value
#Alias of the certificate
NAME=[##]
#The current domain registered in letsencrypt
DOMAIN=[##]
#The keystore password, default is (changeit)
KEYSTOREPW=[##]
#Glassfish server location e.g. /home/glassfish/domains/domain1
GFDOMAIN=[##]
LIVE=/etc/letsencrypt/live/$DOMAIN
mkdir etc
cd etc
sudo openssl pkcs12 -export -in $LIVE/cert.pem -inkey $LIVE/privkey.pem -out cert_and_key.p12 -name $NAME -CAfile $LIVE/chain.pem -caname root -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore cert_and_key.p12 -srcstoretype PKCS12 -alias $NAME -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo keytool -import -noprompt -trustcacerts -alias root -file $LIVE/chain.pem -keystore keystore.jks -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name glassfish-instance -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias glassfish-instance -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name s1as -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore keystore.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias s1as -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/cert.pem -inkey $LIVE/privkey.pem -out cert_and_key.p12 -name $NAME -CAfile $LIVE/chain.pem -caname root -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore cacerts.jks -srckeystore cert_and_key.p12 -srcstoretype PKCS12 -alias $NAME -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo keytool -import -noprompt -trustcacerts -alias root -file $LIVE/chain.pem -keystore cacerts.jks -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name glassfish-instance -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore cacerts.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias glassfish-instance -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
sudo openssl pkcs12 -export -in $LIVE/fullchain.pem -inkey $LIVE/privkey.pem -out pkcs.p12 -name s1as -password pass:$KEYSTOREPW
sudo keytool -importkeystore -destkeystore cacerts.jks -srckeystore pkcs.p12 -srcstoretype PKCS12 -alias s1as -srcstorepass $KEYSTOREPW -deststorepass $KEYSTOREPW -destkeypass $KEYSTOREPW
# ====== Download latest list of cacert and import it into the cacerts.jks ========== #
wget https://curl.haxx.se/ca/cacert.pem --no-check-certificate -O cacert.pem
PEM_FILE=cacert.pem
KEYSTORE=cacerts.jks
# number of certs in teh PEM file
CERTS=$(grep 'END CERTIFICATE' $PEM_FILE| wc -l)
# For every cert in the PEM file, extract it and import into the JKS keystore
# awk command: step 1, if line is in the desired cert, print the line
# step 2, increment counter when last line of cert is found
for N in $(seq 0 $(($CERTS - 1))); do
ALIAS="${PEM_FILE%.*}-$N"
cat $PEM_FILE |
awk "n==$N { print }; /END CERTIFICATE/ { n++ }" |
keytool -noprompt -import -trustcacerts \
-alias $ALIAS -keystore $KEYSTORE -storepass $KEYSTOREPW
done
# ==================================================================================== #
sudo keytool -list -keystore keystore.jks -storepass $KEYSTOREPW
sudo keytool -list -keystore cacerts.jks -storepass $KEYSTOREPW
if [ ! -f $GFDOMAIN/config/keystore-orig.jks ]; then
echo "Backing up original files..."
sudo cp -f $GFDOMAIN/config/keystore.jks $GFDOMAIN/config/keystore-orig.jks
sudo cp -f $GFDOMAIN/config/cacerts.jks $GFDOMAIN/config/cacerts-orig.jks
fi
echo "Updating certificates..."
sudo cp -f keystore.jks $GFDOMAIN/config/keystore.jks
sudo cp -f cacerts.jks $GFDOMAIN/config/cacerts.jks
cd ..
sudo rm -rf etc
关于ssl - 使用 certbot 安装 Glassfish ssl,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40069423/
我创建了一个多域证书并忘记了我包含在其中的域。 我怎么能看到他们?我怎样才能得到这个列表? 到目前为止,我只找到了一种获取到期日期的方法 $ sudo openssl x509 -noout -dat
我正在尝试在我的 Ubuntu 16.04 上安装 certbot 以获取 letencrypt 证书。 添加存储库出错。有人可以帮忙吗?提前致谢! wordpress@MV-WP02:~$ sudo
我正在设置一个 nginx 网络服务器,并且对我的服务器 block 配置有疑问。 FWIW,它是 Ubuntu 16.04,Nginx 1.13.10。 我想根据 Nginx Using If 使用
由于我在 Debian 10 上安装了 certbot,它总是显示此错误: root@HypeTime:/home/sinusbot# apt update Hit:1 http://security
我的域(domain.com 和 www.domain.com)都有一个 LetsEncrypt SSL 证书。现在,我想将 workflow.domain.com 添加到证书中。我尝试通过以下命令使
我有一个 api.mydomain.com 形式的域使用我正在尝试更新的 Letsencrypt 证书。 root@prod-app-1:/home/ninesalt# certbot certifi
所以我尝试在脚本中稍微自动化 certbot。当我运行此 sudo certbot --nginx -d your_domain -d www.your_domain 我得到以下信息: Please
我在学习 Docker所以如果这个问题听起来很傻,我很抱歉。无论如何,我的目标是创建一个 LAMP在一个地方处理所有数据库的容器,而且我想为许多站点设置多个虚拟主机。对于我想使用的每个站点 certb
我正在尝试在 RHEL 服务器上安装 certbot。 Instructions to enable epel-release # yum install https://dl.fedoraproje
使用 --work-dir 标志创建证书。所以我所有的证书都存储在一个不是默认 letsencrypt 目录的目录中。当我运行 certbot renew 时,我得到以下信息: 未尝试续订。 我在任何
我被难住了。我有 2 个不同的域,我正在尝试在 Digital Ocean Ubuntu 服务器上使用 Certbot 安装 SSL 证书。这是我为获取 SSL 证书而运行的最后一个命令: sudo
我有 certbot,包括在与客户的多个安装中使用的自动续订。 现在我一直在这里阅读: https://community.letsencrypt.org/t/2018-01-11-update-re
我使用以下命令在我的 ubuntu 16.04 机器上安装了 letsencrypt。 sudo apt-get install letsencrypt 现在,我想定义一个 cronjob 以使用以下
我使用 CentOS7 和 certbot 制作 ssl 证书,但是证书的默认目录是 "/etc/letsencript/live/first-host",如何用 "/etc/letsencript/
我正在设置服务器的后端,但我无法让 certbot 使用 https 在我的 API 上工作。只有我的网站被重定向到 https。 我只是不太熟悉nginx,我不知道如何解决这个问题。我需要最后一台服
我是否应该始终将/.well-known/acme-challenge暴露在服务器上? 这是我的HTTP配置: server { listen 80; location '/.well-known
我正在尝试为我的域生成证书。我可以 ping 我的域,但仍然出错。我已将入站防火墙规则添加到我的 digital ocean 服务器以接受 ipv4 和 ipv6 上的端口 80。不知道出了什么问题。
我正在尝试使用 docker build 启动一个 webapp。为了生成证书,我想使用 certbot。但是,如果我只是把 RUN certbot --nginx, 我明白了 Enter email
Kubernetes中有使用certbot的容器。 https://hub.docker.com/r/choffmeister/kubernetes-certbot/ 它使用1.3.0版本。我想构建相
我正在编写一个 bash 脚本,它在新安装的服务器中引导整个项目基础设施,我想使用 letcecrypt certbot 配置 ssl 安装。在我执行行之后: certbot --nginx -d $
我是一名优秀的程序员,十分优秀!