J'ai pas testé mais ces deux commandes devraient fonctionner :
acme.sh --install-cert -d example.com \
--key-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/privkey.pem \
--fullchain-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/fullchain.pem \
--reloadcmd "docker restart mailserver"
ou
acme.sh --install-cert -d example.com \
--ca-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/chain.pem \
--cert-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/cert.pem \
--key-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/privkey.pem \
--fullchain-file ${VOLUMES_ROOT_PATH}/ssl/live/mail.domain.tld/fullchain.pem \
--reloadcmd "docker restart mailserver"
*Remplace VOLUMES_ROOT_PATH par le chemin vers tes volumes docker.
Si ça fonctionne correctement je le rajouterai au readme comme exemple 🙂
mailserver:
image: hardware/mailserver
volumes:
- ${VOLUMES_ROOT_PATH}/ssl:/etc/letsencrypt
...
https://github.com/hardware/mailserver#custom-certificates
Rathorian Déjà, j'arrive pas à comprendre un truc et ça peut paraitre très con pour la majorité d'entre vous, est-ce qu'il faut obligatoirement utiliser les DNS d'OVH (par exemple) pour pouvoir utiliser ce mode vu que j'utilise mon propre serveur DNS ?
J'ai pas trouvé de script pour NSD et je sais pas si c'est faisable mais en théorie il faudrait écrire un custom script pour que acme.sh puisse modifier dynamiquement ta zone DNS pour vérifier que tu as bien les droits sur le domaine.
SInon il faut en choisir un autre dans la liste : https://github.com/Neilpang/acme.sh/tree/master/dnsapi
Rathorian je souhaitais utiliser Traefik pour découvrir la bête. Après quelques essais et m'apercevant qu'avec le site CryptCheck d'Imirhil, je n'avais qu'un pauvre "C" au niveau de la configuration HTTPS, j'ai décidé de retourner sur un bon vieux Nginx
Si tu veux un A+, il suffit seulement d'ajouter ceci à ton fichier TOML :
[entryPoints]
[entryPoints.https]
address = ":443"
[entryPoints.https.tls]
minVersion = "VersionTLS12"
cipherSuites = ["TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305"]
Si tu as un certificat utilisant ECC et pas RSA, il faut utiliser :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
https://godoc.org/crypto/tls#pkg-constants
Attention à la compatibilité avec les navigateurs en utilisant cette liste de ciphers, modifie selon tes besoins.