Wie kann Certbot dazu gebracht werden, die Debian-Standards für die Zertifikatsbereitstellung einzuhalten?

Wie kann Certbot dazu gebracht werden, die Debian-Standards für die Zertifikatsbereitstellung einzuhalten?

Certbot scheint X.509-Zertifikate und private Schlüssel in seiner eigenen Verzeichnisstruktur in zu verwalten /etc/letsencrypt.

Auf Debian-basierten Systemen (einschließlich Ubuntu, Linux Mint und anderen) werden X.509-Zertifikate klassisch in /etc/ssl/certsund private Schlüssel in gespeichert /etc/ssl/private. Die Zertifikate sind normalerweise allgemein lesbar und die privaten Schlüssel sind auf die ssl-certGruppe beschränkt und können auch von bestimmten Servicebenutzern gelesen werden.

Gibt es eine bewährte Methode, Certbot dazu zu bringen, die klassische Debian-Struktur zu respektieren? Die Pflege von Links zu den klassischen Verzeichnissen würde wahrscheinlich ausreichen, zusätzlich zur Verwaltung des Dateibesitzes und der Gruppenzuweisung für Dienste.

Ich könnte mir entsprechende Konfigurationsmöglichkeiten vorstellen, könnte mir aber auch vorstellen, dass es dafür Installer-Plugins gibt, konnte dazu aber einfach nichts finden.

Antwort1

Wenn ich dies tun würde, würde ich den /etc/letsencryptBaum genau so lassen, wie er ist (weil jeder, der die Verwendung von LE sieht, dies erwarten würde) und dann meine Konfigurationsverwaltungstools verwenden, um im /etc/sslBaum entsprechend symbolische Links zu erstellen, die auf die symbolischen Links im Verzeichnis verweisen /etc/letsencrypt/live/CERTNAME.

DerDokumentationerwähntÄndern der Dateispeicherorteauch, aber ich weiß nicht, ob es möglich sein wird, das zu tun, was Sie wollen.

verwandte Informationen