Pull to refresh

Comments 11

Вы забыли написать зачем весь этот велосипед если ACM и так умеет выпускать сертификаты, причем совершенно бесплатно

1. Что если нам нужно в случае успешного обновления сертификата паблишить сообщение в SNS? Это можно сделать стандартными средствами AWS?
2. Нужно использовать сертификаты именно Let's Encrypt
3. Домены (а-ля gateways) создаются и удаляются динамически самимы пользователями системы

Этот «велосипед» помогает в конкретной задачи при определенных требованиях.

Я же и спрашиваю вас о том какая задача решается, потому что без описания задачи это выглядит как ненужный велосипед
ACM выпускает абсолютно валидные сертификаты и требование Let's Encrypt непонятно

А зачем 2 раза в день сертификат обновлять?
LE же на 3 месяца выдается…
Вы правы, забыл указать, что функция запускается 2 раза в сутки для того, чтобы проверять нужно ли обновлять сертификаты или нет. Но фактически сертификат будет обновлен если срок истечения наступит через n дней. Добавлю этот пункт в пост.
AWS_REGION=us-east-1 \
AWS_ACCESS_KEY_ID=my_id \
AWS_SECRET_ACCESS_KEY=my_key \
lego --email="foo@bar.com" --domains="example.com" --dns="route53" run

Теперь и у вас настроено автоматическое создание и обновление SSL сертификатов
1. lego не использует ACM в качестве хранилища сертификатов. Этот момент описан в посте.
2. lego не пушит сообщение в SNS по указанному топику.
3. В рамках одного запроса можно выпустить только 1 сертификат. Пост описывает возможность выпуска множества сертификатов в рамках одного запроса (согласен что можно просто несколько раз запустить этот скрипт)

Чисто для справки. AWS бесплатно генерит сертификаты

Да знаю, но пост описывает работу именно с LE CA, не AWS.

Чисто для справки: из ACM хрен как вытянешь секретный ключ.
И, да: он нужен ещё где.


2 behmaroman: статья зачётная. даже несмотря на то, что всё можно было затерраформить, а не только "финальный аккорд". Спасибо!

Спасибо. Есть терраформ для всего этого. Приаттачу немного позже.
Sign up to leave a comment.

Articles