Création de certificats let’s encrypt à travers les DNS OVH (dns-01 challenge)

Si vous ne voulez, ou ne pouvez pas utiliser la création des clés SSL let’s encrypt à travers HTTP (http-01 challenge), il vous est possible de directement configurer les DNS (dns-01 challenge) chez OVH, Cloudflare ou autre.

Pour faire cela, il vous faut avoir accès à votre serveur virtuel ou dédié en SSH.
Vous devez avoir installé python3, pip, certbot à travers votre distrib.

Si ce n’est pas le cas sur UBUNTU ;

    • # apt install pip certbot
      
    • # pip install certbot-dns-ovh
      

Création du Token de connexion chez OVH Pour l’API :

https://eu.api.ovh.com/createToken/

Comme indiqué sur le doc OVH, il vous faut donner les droits :

  • GET /domain/zone/*
  • PUT /domain/zone/*
  • POST /domain/zone/*
  • DELETE /domain/zone/*

Et s’authentifier pour créer un fichier local (dans /root/.secrets/certbot/ovh.ini => securisé avec chmod 600) les clés au format suivant :

# OVH API credentials used by Certbot
dns_ovh_endpoint = ovh-eu
dns_ovh_application_key = MDAwMDAwMDAwMDAw
dns_ovh_application_secret = MDAwMDAwMDAwMDAwMDAwMDAwMDAwMDAw
dns_ovh_consumer_key = MDAwMDAwMDAwMDAwMDAwMDAwMDAwMDAw

Une fois fait, lancer (remplacer sousdom.nom.dom par votre domaine, si plusieurs, ajouter plusieurs -d …. ) :

# certbot certonly --dns-ovh --dns-ovh-credentials ~/.secrets/certbot/ovh.ini -d sousdom.nom.dom

Vous devriez obtenir : Successfully received certificate.

Puis dans le CRON, rajouter le renew des clés tous les x ( – de 2 mois max) :

# certbot renew

Bon SSL !!!

Source OVH :

Source Let’s Encrypt :

Pas de commentaire

Publier un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Activer les notifications Super merci ! Non merci !
On which category would you like to receive?