之前提到过 window环境下 生成ssl通配符域名证方法为:https://www.cnblogs.com/duanweishi/p/9491209.html
下文为在window环境下手动续期ssl证书
//查看证书过期时间
openssl x509 -noout -dates -in /etc/letsencrypt/live/yingxiaobu.com/cert.pem
//renew&replace 续期和替换
sudo certbot certonly -d *.yingxiaobu.com --manual --preferred-challenges dns --server https://acme-v02.api.letsencrypt.org/directory
此步骤会让你在该域名的dns解析中 增加一条txt记录 key是_acme-challenge,value是此步骤生成的, letsencrypt这么做 应该是确保域名所有权一直在你这里。
//生成pfx文件 用于iis 绑定ssl证书用
cd /etc/letsencrypt/live/yingxiaobu.com/
openssl pkcs12 -export -out yingxiaobu.pfx -inkey privkey.pem -in fullchain.pem -certfile cert.pem
iis下替换原有网站证书
//iis 服务器证书,删除原有证书 参考此步骤找到之前安装的证书 https://jingyan.baidu.com/article/455a9950a95aa3a1662778da.html
//参考这里 安装上文中生成的pfx证书 https://jingyan.baidu.com/article/455a9950a95aa3a1662778da.html
//找到对应的iis站点>>绑定中 重新选择刚才的证书即可
//最终用chrome打开你的站点 点击地址栏左侧的安全,以查看证书的过期时间 是否为最新。
//centos7 手动替换ssl证书
//通过nginx的conf文件找到 证书所在目录,然后用 etcletsencryptarchiveyingxiaobu.com 下最新的 fullchain.pem和privkey.pem 替换掉旧的同名文件。
//实际上 fullchain.pem以及privkey.pem的真实文件在这里存储着呢 etcletsencryptarchiveyingxiaobu.com,只需将此目录的文件 替换到服务器上的同名文件 即可
//执行如下命令重启nginx 即可
systemctl stop nginx.service
systemctl start nginx.service
//或者执行 nginx -s reload
//最终用chrome打开你的站点 点击地址栏左侧的安全,以查看证书的过期时间 是否为最新。