该容器用于通过Cloudflare DNS插件从Let's Encrypt生成和自动续期SSL证书。它基于https://hub.docker.com/r/certbot/dns-cloudflare%E6%9E%84%E5%BB%BA%EF%BC%8C%E5%A2%9E%E5%8A%A0%E4%BA%86%E4%B8%80%E4%BA%9B%E4%BF%AE%E6%94%B9%E4%BD%BF%E5%85%B6%E6%9B%B4%E5%8A%A0%E7%81%B5%E6%B4%BB%E5%92%8C%E5%8F%AF%E9%85%8D%E7%BD%AE%E3%80%82
| Docker镜像 | 大小 |
|---|---|
| https://hub.docker.com/r/serversideup/certbot-dns-cloudflare | !Docker镜像大小 |
该镜像基于certbot/dns-cloudflare:latest,为运行带有Cloudflare DNS认证的Certbot提供稳定且最新的环境。
REPLACE_SYMLINKS设置为true)我们设计此镜像以在Kubernetes、Docker Swarm甚至Github Actions等编排部署中表现出色。语法非常简单:
yamlcertbot: image: serversideup/certbot-dns-cloudflare volumes: - certbot_data:/etc/letsencrypt environment: CLOUDFLARE_API_TOKEN: "${CLOUDFLARE_API_TOKEN}" CERTBOT_EMAIL: "${CERTBOT_EMAIL}" CERTBOT_DOMAINS: "${CERTBOT_DOMAINS}" CERTBOT_KEY_TYPE: "rsa" volumes: certbot_data:
以下环境变量可用于自定义Certbot容器:
| 变量 | 描述 | 默认值 |
|---|---|---|
CERTBOT_DOMAINS | 要获取证书的域名的逗号分隔列表 | - |
CERTBOT_EMAIL | 用于Let's Encrypt通知的电子邮件地址 | - |
CERTBOT_KEY_TYPE | 要生成的私钥类型 | ecdsa |
CERTBOT_SERVER | ACME服务器URL | https://acme-v02.api.letsencrypt.org/directory |
CLOUDFLARE_API_TOKEN | 用于DNS认证的Cloudflare API令牌(见下文如何创建) | - |
CLOUDFLARE_CREDENTIALS_FILE | Cloudflare凭证文件的路径 | /cloudflare.ini |
CLOUDFLARE_PROPAGATION_SECONDS | 设置DNS TXT记录后等待验证前的时间(秒)。如果DNS传播缓慢,此设置很有用 | 10 |
DEBUG | 启用调试模式(向控制台打印更多信息) | false |
PUID | 运行certbot的用户ID | 0 |
PGID | 运行certbot的组ID | 0 |
RENEWAL_INTERVAL | 证书续期检查之间的间隔。设置为0可禁用续期,只运行一次 | 43200秒(12小时) |
REPLACE_SYMLINKS | 将符号链接替换为它们引用的文件的直接副本(Windows需要) | false |
[!WARNING]
请将此令牌视为密码。它将授予访问您的Cloudflare账户的权限,并可用于修改DNS记录。
拉取Docker镜像:
shdocker pull serversideup/certbot-dns-cloudflare:latest
使用所需的环境变量运行容器:
[!CAUTION] 确保将
-v /path/to/your/certs:/etc/letsencrypt替换为您主机上的有效路径。
shdocker run \ -e CERTBOT_DOMAINS="yourdomain.com" \ -e CERTBOT_EMAIL="your-email@example.com" \ -e CLOUDFLARE_API_TOKEN="your-cloudflare-api-token" \ -v /path/to/your/certs:/etc/letsencrypt \ serversideup/certbot-dns-cloudflare:latest
[!TIP] 对于通配符证书,Docker实例健康检查使用以下顺序:
domain.name, *.domain.name
作为一个开源项目,我们致力于开发过程的透明度和协作。我们非常感谢社区成员能够提供的任何贡献。无论您是修复错误、提出功能建议、改进文档还是提高知名度,您的参与都将增强项目的实力。
需要帮助入门?加入我们的***社区,我们会为您提供帮助!
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。






探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务