轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
certbot/dns-route53
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

dns-route53 Docker 镜像下载 - 轩辕镜像

dns-route53 镜像详细信息和使用指南

dns-route53 镜像标签列表和版本信息

dns-route53 镜像拉取命令和加速下载

dns-route53 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

dns-route53
certbot/dns-route53
自动构建

dns-route53 镜像详细信息

dns-route53 镜像标签列表

dns-route53 镜像使用说明

dns-route53 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

EFF Certbot的官方构建版本,包含用于通过Amazon Route 53执行DNS验证的插件,适用于获取和管理SSL证书。
32 收藏0 次下载activecertbot镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

dns-route53 镜像详细说明

dns-route53 使用指南

dns-route53 配置说明

dns-route53 官方文档

Certbot DNS插件(Amazon Route 53)Docker镜像文档

1. 镜像概述与主要用途

1.1 概述

本镜像为EFF(Electronic Frontier Foundation)官方构建的Certbot Docker镜像,集成了Amazon Route 53 DNS挑战插件。Certbot是一款自动化工具,用于从Let's Encrypt等证书颁发机构获取和续期TLS/SSL证书,而本镜像通过集成Route 53插件,支持通过DNS-01挑战验证域名所有权,实现证书的自动管理。

1.2 主要用途

  • 通过DNS-01挑战(基于Amazon Route 53)验证域名所有权,获取Let's Encrypt免费SSL/TLS证书
  • 自动续期已获取的证书,确保证书有效性
  • 适用于无法通过HTTP-01挑战(需开放80端口)验证域名的场景

2. 核心功能与特性

2.1 核心功能

  • DNS-01挑战支持:集成Amazon Route 53 DNS插件,自动在Route 53托管区域添加/删除TXT记录以完成DNS验证
  • 证书生命周期管理:支持证书的获取、续期、吊销等全生命周期操作
  • 自动化流程:无需手动干预,可配置定时任务实现证书自动续期

2.2 关键特性

  • 官方维护:由EFF官方构建和维护,确保与Certbot核心及Route 53 API的兼容性
  • AWS Route 53深度集成:直接调用Route 53 API管理DNS记录,无需手动操作
  • 轻量级:基于Docker容器化部署,环境依赖隔离,部署简单
  • 版本稳定:当前稳定版本为v1.7.0,兼容Let's Encrypt ACME v2协议

3. 使用场景与适用范围

3.1 适用场景

  • 无开放Web端口的服务器:无法通过HTTP-01挑战(需80/443端口开放)验证域名所有权的环境(如内部服务器、防火墙限制等)
  • 多域名/通配符证书管理:需为多个域名或通配符域名(如*.example.com)申请证书
  • AWS生态用户:使用Amazon Route 53管理DNS的用户,需通过Route 53自动完成DNS验证
  • 自动化证书管理:需定期自动续期证书,避免手动操作遗漏

3.2 适用范围

  • 所有使用Amazon Route 53作为DNS服务提供商的域名
  • 需要通过Let's Encrypt获取免费SSL/TLS证书的个人或企业用户
  • 支持Docker环境的服务器(物理机、云服务器、Kubernetes等)

4. 使用方法与配置说明

4.1 前置条件

  • 已安装Docker Engine(20.10+推荐)或Docker Compose
  • 拥有Amazon Route 53托管区域(需管理目标域名的DNS记录)
  • 已创建AWS IAM用户,且该用户具有操作Route 53的权限(推荐权限策略:AmazonRoute53FullAccess或自定义策略仅允许修改TXT记录)
  • AWS IAM用户的访问密钥(AWS_ACCESS_KEY_ID和AWS_SECRET_ACCESS_KEY)

4.2 Docker Run 部署示例

4.2.1 通过环境变量配置AWS凭证

docker run -it --rm \
  -e AWS_ACCESS_KEY_ID="YOUR_AWS_ACCESS_KEY" \
  -e AWS_SECRET_ACCESS_KEY="YOUR_AWS_SECRET_KEY" \
  -v /etc/letsencrypt:/etc/letsencrypt \
  -v /var/log/letsencrypt:/var/log/letsencrypt \
  certbot/dns-route53:v1.7.0 \
  certonly \
  --dns-route53 \
  --agree-tos \
  --email *** \
  --domains example.com,*.example.com \
  --non-interactive

4.2.2 通过挂载AWS凭证文件配置

若本地已存在AWS凭证文件(通常位于~/.aws/credentials),可直接挂载:

docker run -it --rm \
  -v ~/.aws/credentials:/root/.aws/credentials:ro \
  -v /etc/letsencrypt:/etc/letsencrypt \
  -v /var/log/letsencrypt:/var/log/letsencrypt \
  certbot/dns-route53:v1.7.0 \
  certonly \
  --dns-route53 \
  --agree-tos \
  --email *** \
  --domains example.com \
  --non-interactive

4.2.3 命令说明

  • -it --rm:交互式运行并在退出后删除容器
  • -e:设置环境变量(AWS凭证)
  • -v /etc/letsencrypt:/etc/letsencrypt:挂载证书存储目录(持久化证书文件)
  • -v /var/log/letsencrypt:/var/log/letsencrypt:挂载日志目录
  • certbot/dns-route53:v1.7.0:镜像名称及版本
  • certonly:仅获取证书(不自动配置Web服务器)
  • --dns-route53:启用Route 53 DNS插件
  • --agree-tos:同意Let's Encrypt服务条款
  • --email:管理员邮箱(用于证书过期通知)
  • --domains:目标域名(支持多个域名,用逗号分隔)
  • --non-interactive:非交互式运行(适合自动化脚本)

4.3 Docker Compose 部署示例

创建docker-compose.yml文件:

version: '3'

services:
  certbot-route53:
    image: certbot/dns-route53:v1.7.0
    environment:
      - AWS_ACCESS_KEY_ID=YOUR_AWS_ACCESS_KEY
      - AWS_SECRET_ACCESS_KEY=YOUR_AWS_SECRET_KEY
    volumes:
      - /etc/letsencrypt:/etc/letsencrypt
      - /var/log/letsencrypt:/var/log/letsencrypt
    command: >
      certonly
      --dns-route53
      --agree-tos
      --email ***
      --domains example.com,*.example.com
      --non-interactive

启动容器:

docker-compose up

5. 配置参数说明

Certbot命令支持以下核心参数(结合--dns-route53插件使用):

参数说明
certonly仅获取证书(不自动配置Web服务器)
--dns-route53启用Route 53 DNS插件,自动完成DNS-01挑战
--agree-tos自动同意Let's Encrypt服务条款
--email <EMAIL>管理员邮箱(必填,用于证书过期通知及账户恢复)
--domains <DOMAINS>目标域名(多个域名用逗号分隔,支持通配符,如*.example.com)
--non-interactive非交互式运行(适合脚本自动化,无需手动确认)
--renew-by-default强制续期证书(即使未过期)
--dry-run测试模式(模拟获取证书,不实际生成证书,用于验证配置)

6. 环境变量说明

6.1 AWS凭证相关

环境变量说明
AWS_ACCESS_KEY_IDAWS IAM用户访问密钥ID(用于验证Route 53权限)
AWS_SECRET_ACCESS_KEYAWS IAM用户密钥(与AWS_ACCESS_KEY_ID配对)
AWS_DEFAULT_REGIONAWS区域(可选,默认us-east-1,Route 53为全局服务,通常无需修改)

6.2 其他可选变量

环境变量说明
CERTBOT_HOMECertbot工作目录(默认/etc/letsencrypt,建议通过-v挂载持久化)
LOG_LEVEL日志级别(可选:DEBUG/INFO/WARNING/ERROR,默认INFO)

7. 注意事项

  1. AWS IAM权限最小化:建议为IAM用户配置最小权限,仅允许修改Route 53的TXT记录(避免过度授权)。示例自定义策略:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "route53:ListHostedZones",
            "route53:ChangeResourceRecordSets"
          ],
          "Resource": [
            "arn:aws:route53:::hostedzone/*"
          ]
        }
      ]
    }
    
  2. 证书续期:Let's Encrypt证书有效期为90天,建议通过cron或Docker Compose定时任务自动续期,示例续期命令:

    docker run -it --rm \
      -e AWS_ACCESS_KEY_ID="YOUR_AWS_ACCESS_KEY" \
      -e AWS_SECRET_ACCESS_KEY="YOUR_AWS_SECRET_KEY" \
      -v /etc/letsencrypt:/etc/letsencrypt \
      -v /var/log/letsencrypt:/var/log/letsencrypt \
      certbot/dns-route53:v1.7.0 \
      renew --dns-route53 --non-interactive
    
  3. 凭证安全:避免将AWS密钥直接写入Docker命令或Compose文件,建议通过文件挂载(如~/.aws/credentials)或Docker Secrets(生产环境推荐)管理凭证。

  4. 镜像版本锁定:生产环境建议锁定镜像版本(如v1.7.0),避免自动升级导致兼容性问题。

参考链接

  • Certbot官方文档
  • Certbot Route 53插件文档
  • Amazon Route 53 IAM权限配置
查看更多 dns-route53 相关镜像 →
crazymax/ddns-route53 logo
crazymax/ddns-route53
by crazymax
为Amazon Route 53提供基于时间调度的动态DNS服务,定期更新域名与动态IP地址的映射
65M+ pulls
上次更新:6 个月前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.