Certbot は、X.509 証明書と秘密鍵を独自のディレクトリ構造で管理しているようです/etc/letsencrypt
。
Debian ベースのシステム (Ubuntu、Linux Mint などを含む) では、X.509 証明書は従来どおり に保存され/etc/ssl/certs
、秘密鍵は に保存されます/etc/ssl/private
。証明書は通常、誰でも読み取り可能で、秘密鍵はグループに制限されておりssl-cert
、特定のサービス ユーザーが読み取り可能な場合もあります。
Certbot が従来の Debian 構造を尊重するようにする確立された方法はありますか? ファイルの所有権とサービスのグループ割り当てを管理するだけでなく、従来のディレクトリへのリンクを維持するだけで十分でしょう。
これを行うための構成オプションを想像することはできますが、そのタスク用のインストーラー プラグインが存在する可能性もあると思いますが、これについては何も見つけることができませんでした。
答え1
私がこれを実行する場合、/etc/letsencrypt
ツリーをそのまま残し(LE の使用を見た人は誰でもそれを期待するため)、構成管理ツールを使用して、ディレクトリ/etc/ssl
内のシンボリック リンクを指すようにツリー内に適切なシンボリック リンクを作成します/etc/letsencrypt/live/CERTNAME
。
のドキュメント言及しているファイルの場所を変更する私もですが、あなたが望むことができるかどうかはわかりません。