Wie verwende ich EuropeanSSL mit Certbot?


Certbot ist ein bekannter und bewährter ACME-Client, der von vielen Hosting-Dienstleistern vorinstalliert wird.

1
Installation des Certbots

Anders als zum Beispiel acme.sh sind für Certbot Root-Rechte erforderlich. Eine Installation im Shared oder Managed Hosting ist daher in der Regel nicht möglich, wenn vom Dienstleister nicht bereitgestellt. Testen Sie in dem Fall ob Certbot bereits vorinstalliert wurde, indem Sie certbot --version ausführen. Falls nicht, empfehlen wir einen anderen ACME-Client, wie beispielsweise acme.sh zu verwenden.

Die Installation ist abhängig vom Betriebssystem Ihres Servers. Die folgenden Befehle sind beispielhaft für die Installation unter Debian oder anderen auf dem "apt" Paketmanager basierenden Linux-Distributionen.

Wählen Sie zwischen certbot mit Apache-Plugin:

sudo apt install certbot python3-certbot-apache

oder mit Ngix-Plugin:

sudo apt install certbot python3-certbot-nginx

je nachdem welchen Webserver Sie einsetzen.

2
ACME Konto einrichten

Um EuropeanSSL mit dem ACME-Protokoll nutzen zu können, müssen Sie zunächst einmalig ein ACME-Konto im Eunetic Kundeninterface anlegen. Damit erhalten Sie Zugangsdaten für das so genannte "External Account Binding" (EAB) bestehend aus einem Schlüssel (HMAC Key) und einer zugehörigen Benutzeridentifikation (Key ID). Weitere Details zu EuropeanSSL ACME-Konten finden Sie im FAQ-Eintrag:

 Was ist ein EuropeanSSL ACME-Konto und wie werden SSL-Zertifikate abgerechnet?

3
EuropeanSSL als bevorzugte CA einrichten (optional)

Sie können EuropeanSSL als Standard-CA für Certbot verwenden, indem Sie die cli.ini Konfigurationsdatei von Certbot bearbeiten:

sudo nano /etc/letsencrypt/cli.ini

Fügen Sie dieser die folgende Zeile hinzu (oder ersetzen Sie eine bereits vorhandene Konfiguration des "server" Parameters:

server = https://acme.eunetic.net/dv
eab-kid = <EAB KEY ID>
eab-hmac-key = <EAB HMAC KEY>

Für Zertifikate mit Unternehmensverifizierung (OV), ersetzen Sie /dv mit /ov.

Ersetzen Sie die <> Platzhalter mit den Werten, die Sie über unser Kundeninterface mit dem "EAB Zugangsdaten" Button angezeigt bekommen.

Hinweis: Diese Änderung kann nur mit Root-Rechten durchgeführt werden. Überspringen Sie in dem Fall diesen Schritt und nutzen Sie alternativ die aufgeführten Zusatzparamater im nächsten Schritt. Bereits zuvor über Certbot eingerichtete Zertifikatsaufträge bleiben von dieser Änderung unbeeinflusst und werden weiterhin über ihre ursprüngliche CA erneuert.

4
Zertifikat abrufen

Ab jetzt können Sie Zertifikate für alle im ACME-Konto eingerichteten Domains abrufen und installieren lassen. Folgender Befehl ruft beispielsweise ein einfaches Single-Zertifikat für die Domain "ihredomain.de" ab und nutz das Nginx-Plugin zur automatischen Einrichtung im Webserver.

sudo certbot --nginx \
--agree-tos \
--email hostmaster@ihredomain.de \
--d ihredomain.de \

Falls Sie apache verwenden ersetzen Sie --nginx mit --apache.

Die Angabe einer E-Mail-Adresse über dem --email Parameter ist optional, darüber erhalten Sie falls gewünscht Benachrichtigungen über anstehende Verlängerungen oder Fehlermeldungen.

WICHTIG: Falls Sie den optionalen Schritt 3 nicht ausgeführt haben, ergänzen Sie beim obigen Aufruf die folgenden Parameter:

  --server https://acme.sectigo.com/v2/DV \
--eab-kid <EAB KEY ID> \
--eab-hmac-key <EAB HMAC KEY> \

Die Zertifikate sind für maximal 90 Tage gültig und werden vom Certbot automatisch alle 60 Tage verlängert, bis Sie den Auftrag mit sudo certbot delete wieder entfernen oder ihr ACME-Konto ausläuft.

Es können mehrere Domains in einem Zertifikat zusammengefasst werden indem Sie jede davon mit -d ihreanderedomain.com an den Befehl anhängen. Auch Wildcard-Domains können mit -d '*.ihredomain.com' erfasst werden. Stellen Sie aber sicher, dass sie vorher alle aufgeführten Domains im EuropeanSSL ACME-Konto bestellt und damit für die Zertifkatsanforderung freigeschaltet haben.

Weitere Informationen finden Sie in der offiziellen Dokumentation.


Das könnte Sie auch interessieren...
So schützen Sie Ihr Unternehmen vor Insider-Bedrohungen

Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.

Jahresrückblick: Die größten Cyber-Sicherheitsbedrohungen des Jahres 2023 und wie man sich auf 2024 vorbereitet

Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.

Sicherheitsüberlegungen für Cloud-Dienste

Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.

Mobile Sicherheit: Schützen Sie Ihr Unternehmen in einer BYOD-Kultur

In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.

Die Bedeutung regelmäßiger Sicherheitsaudits für Ihre IT-Infrastruktur

In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.

Die Auswirkungen der DSGVO auf die IT-Sicherheit

Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.

Schutz vor Insider-Bedrohungen: Strategien und Tipps für eine sichere Zukunft

In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.

Cyber-Versicherung: Was sie abdeckt und warum Sie eine benötigen könnten

Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.

Erfahren Sie mehr über Advanced Persistent Threats (APTs) und wie Sie sich davor schützen können

Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.