
nizovtsevnv/certbot这是一个预配置的Certbot Docker镜像,支持自动化构建。该镜像专门设计用于webroot模式,适用于与Nginx、Apache等Web服务器配合使用,通过环境变量进行配置,实现Let's Encrypt SSL证书的自动化获取和管理。
适用于需要为Web服务器配置SSL证书的场景,特别是使用Nginx、Apache等主流Web服务器,需要自动化获取和更新Let's Encrypt免费SSL证书的用户。适合拥有Web服务器直接访问权限的环境,不推荐用于无直接服务器访问权限的托管服务。
bashdocker run -d \ -e DOMAINS=MY1.DOMAIN MY2.DOMAIN ... \ -e EMAIL=MY@EMAIL \ -v certbot_certs:/etc/letsencrypt:rw \ -v certbot_webroot:/webroot:rw \ nizovtsevnv/certbot
yaml... services: certbot: environment: - DOMAINS=MY1.DOMAIN MY2.DOMAIN ... - EMAIL=MY@EMAIL image: nizovtsevnv/certbot volumes: - certbot_certs:/etc/letsencrypt:rw - certbot_webroot:/webroot:rw ...
bashdocker run -d \ -v certbot_certs:/etc/letsencrypt:ro \ -v certbot_webroot:/usr/share/nginx/html:ro \ ... nginx:alpine
在HTTP服务器监听配置中添加以下内容,用于域名验证:
nginxlocation ^~ /.well-known/acme-challenge/ { auth_basic off; allow all; root /usr/share/nginx/html; try_files $uri =404; break; }
在HTTPS服务器监听配置中添加SSL证书路径:
nginxssl_certificate /etc/letsencrypt/live/MY1.DOMAIN/cert.pem; ssl_certificate_key /etc/letsencrypt/live/MY2.DOMAIN/privkey.pem;
DOMAINS: 需获取证书的域名列表,多个域名用空格分隔(例如:example.com [***])EMAIL: 用于接收证书更新通知和重要信息的***地址certbot_certs (/etc/letsencrypt): 存储获取的SSL证书,需与Web服务器共享(Web服务器端建议设为只读ro)certbot_webroot (/webroot): 用于ACME协议验证的webroot目录,需与Web服务器的网站根目录共享Certbot是EFF(电子前哨基金会)为加密整个互联网所做努力的一部分。Web上的安全通信依赖HTTPS,这需要数字证书来让浏览器验证Web服务器的身份(例如,确认那确实是google.com)。Web服务器从受信任的第三方(称为证书颁发机构,CA)获取证书。Certbot是一个易于使用的客户端,可从Let's Encrypt(由EFF、Mozilla等发起的开放证书颁发机构)获取证书并部署到Web服务器。
任何经历过设置安全网站麻烦的人都知道获取和维护证书有多么繁琐。Certbot和Let's Encrypt可以自动消除这种麻烦,让你通过简单的命令启用和管理HTTPS。使用Certbot和Let's Encrypt是免费的,无需安排付款。
Certbot旨在直接在Web服务器上运行,而非个人计算机。如果你使用托管服务且无法直接访问Web服务器,可能无法使用Certbot。请咨询你的托管提供商,了解有关上传证书或使用Let's Encrypt颁发证书的文档。
要详细了解客户端的工作原理,了解它使用插件的方式很重要。请参阅用户指南中的插件说明。
有关系统要求,请参见[***]
有关使用和贡献Certbot的详细文档,请访问[***]






manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务