Certbot scheint X.509-Zertifikate und private Schlüssel in seiner eigenen Verzeichnisstruktur in zu verwalten /etc/letsencrypt
.
Auf Debian-basierten Systemen (einschließlich Ubuntu, Linux Mint und anderen) werden X.509-Zertifikate klassisch in /etc/ssl/certs
und private Schlüssel in gespeichert /etc/ssl/private
. Die Zertifikate sind normalerweise allgemein lesbar und die privaten Schlüssel sind auf die ssl-cert
Gruppe beschränkt und können auch von bestimmten Servicebenutzern gelesen werden.
Gibt es eine bewährte Methode, Certbot dazu zu bringen, die klassische Debian-Struktur zu respektieren? Die Pflege von Links zu den klassischen Verzeichnissen würde wahrscheinlich ausreichen, zusätzlich zur Verwaltung des Dateibesitzes und der Gruppenzuweisung für Dienste.
Ich könnte mir entsprechende Konfigurationsmöglichkeiten vorstellen, könnte mir aber auch vorstellen, dass es dafür Installer-Plugins gibt, konnte dazu aber einfach nichts finden.
Antwort1
Wenn ich dies tun würde, würde ich den /etc/letsencrypt
Baum genau so lassen, wie er ist (weil jeder, der die Verwendung von LE sieht, dies erwarten würde) und dann meine Konfigurationsverwaltungstools verwenden, um im /etc/ssl
Baum entsprechend symbolische Links zu erstellen, die auf die symbolischen Links im Verzeichnis verweisen /etc/letsencrypt/live/CERTNAME
.
DerDokumentationerwähntÄndern der Dateispeicherorteauch, aber ich weiß nicht, ob es möglich sein wird, das zu tun, was Sie wollen.