精华内容
下载资源
问答
  • ioet_exercise IOET练习-计算ACME公司必须支付给雇员的总额
  • task-list:该项目旨在为ACME公司开发具有某些功能的任务清单
  • Acme是一家想要注册其用户信息的公司。 为此,他们希望构建一个前端应用程序,该应用程序可以收集和验证用户数据并将其提交给后端系统。 任务 使用React,创建一个简单的单页应用程序,该应用程序具有订阅表单,并在...
  • P2通行证2 Acme Corporation 员工类框架。
  • Acme

    2019-10-25 04:24:20
    Acme
  • acme

    2019-10-04 05:57:41
    安装 curl https://get.acme.sh | sh 生成ssl证书,使用webroot方式 ...acme.sh --issue -d blog.lomot.cn --webroot /var/www/blog.lomot.cn/ ...或者可以使用nginx方式,具体还有其他的方法参考...acme.sh -...

    安装

    curl  https://get.acme.sh | sh
    

    生成ssl证书,使用webroot方式

    acme.sh  --issue -d blog.lomot.cn  --webroot  /var/www/blog.lomot.cn/
    

    或者可以使用nginx方式,具体还有其他的方法参考acme.sh项目的github

    acme.sh  --issue -d blog.lomot.cn  --nginx
    

    复制证书

    acme.sh --installcert -d blog.lomot.cn --key-file /etc/nginx/ssl/blog.lomot.cn.key --fullchain-file /etc/nginx/ssl/blog.lomot.cn.cer --reloadcmd "service nginx force-reload"
    

    例如网址是blog.lomot.cn 在/etc/nginx/nginx.conf

    server {
            listen 80;
            server_name blog.lomot.cn;
            rewrite ^(.*)$  https://$host$1 permanent;
        }
     
        server {
            listen 443;
            server_name blog.lomot.cn;
            ssl on;
            ssl_certificate  /etc/nginx/ssl/blog.lomot.cn.cer;
            ssl_certificate_key /etc/nginx/ssl/blog.lomot.cn.key;
            ssl_session_timeout 5m;
            ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
            ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
            ssl_prefer_server_ciphers on;
            location / {
                proxy_set_header   X-Real-IP $remote_addr;
                proxy_set_header   Host      $http_host;
                proxy_pass         http://localhost:3000;
                proxy_set_header REMOTE-HOST $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            }
        }
    

     目前证书在 60 天以后会自动更新, 你无需任何操作. 今后有可能会缩短这个时间, 不过都是自动的, 你不用关心. 

       目前由于 acme 协议和 letsencrypt CA 都在频繁的更新, 因此 acme.sh 也经常更新以保持同步.

     升级 acme.sh 到最新版 :

    acme.sh --upgrade
    

      如果你不想手动升级, 可以开启自动升级

    acme.sh --upgrade --auto-upgrade    之后, acme.sh 就会自动保持更新了.
    

      你也可以随时关闭自动更新:

    acme.sh --upgrade --auto-upgrade 0
    

      

    使用说明

    acme.sh 实现了acme协议,可以从letsencrypt生成免费证书

    主要步骤
    1 安装acme.sh
    2 生成证书
    3 copy证书到nginx/apache或者其他服务
    4 更新证书
    5 更新acme.sh
    6 debug

    1. 安装acme.sh
    curl https://get.acme.sh | sh
    安装过程进行了几步
    1,把acme.sh安装到用户home目录下,并自动创建一个bash的alias : alias acme.sh=~/.acme.sh/acme.sh
    2,自动创建cronjob,每日0点左右自动检测所有的证书,如果有快要过期的证书,需要更新,则会自动更新证书,安装过程中不会污染已有系统的任何功能和文件,所有的限制都在安装目录中 ~/.acme.sh/
    2. 生成证书
    acme.sh 实现了 acme 协议支持的所有验证协议. 一般有两种方式验证: http 和 dns 验证.
    1. http 方式需要在你的网站根目录下放置一个文件, 来验证你的域名所有权,完成验证. 然后就可以生成证书了.
    acme.sh --issue -d mydomain.com -d www.mydomain.com --webroot /home/wwwroot/mydomain.com/
    只需要指定域名, 并指定域名所在的网站根目录. acme.sh 会全自动的生成验证文件, 并放到网站的根目录, 然后自动完成验证. 最后会聪明的删除验证文件. 整个过程没有任何副作用.
    如果你用的 apache服务器, acme.sh 还可以智能的从 apache的配置中自动完成验证, 你不需要指定网站根目录: acme.sh --issue -d mydomain.com --apache
    如果你用的 nginx服务器, 或者反代, acme.sh 还可以智能的从 nginx的配置中自动完成验证, 你不需要指定网站根目录: acme.sh --issue -d mydomain.com --nginx
    注意, 无论是 apache 还是 nginx 模式, acme.sh在完成验证之后, 会恢复到之前的状态, 都不会私自更改你本身的配置. 好处是你不用担心配置被搞坏, 也有一个缺点, 你需要自己配置 ssl 的配置, 否则只能成功生成证书, 你的网站还是无法访问https. 但是为了安全, 你还是自己手动改配置吧.
    如果你还没有运行任何 web 服务, 80 端口是空闲的, 那么 acme.sh 还能假装自己是一个webserver, 临时听在80 端口, 完成验证: acme.sh --issue -d mydomain.com --standalone

    2. dns 方式, 在域名上添加一条 txt 解析记录, 验证域名所有权.
    这种方式的好处是, 你不需要任何服务器, 不需要任何公网 ip, 只需要 dns 的解析记录即可完成验证. 坏处是,如果不同时配置 Automatic DNS API,使用这种方式 acme.sh 将无法自动更新证书,每次都需要手动再次重新解析验证域名所有权。
    acme.sh --issue --dns -d mydomain.com
    然后, acme.sh 会生成相应的解析记录显示出来, 你只需要在你的域名管理面板中添加这条 txt 记录即可.
    等待解析完成之后, 重新生成证书:
    acme.sh --renew -d mydomain.com
    注意第二次这里用的是 --renew
    dns 方式的真正强大之处在于可以使用域名解析商提供的 api 自动添加 txt 记录完成验证.
    acme.sh 目前支持 cloudflare, dnspod, cloudxns, godaddy 以及 ovh 等数十种解析商的自动集成.
    以 dnspod 为例, 你需要先登录到 dnspod 账号, 生成你的 api id 和 api key, 都是免费的. 然后:
    export DP_Id="1234"
    export DP_Key="sADDsdasdgdsf"
    acme.sh --issue --dns dns_dp -d aa.com -d www.aa.com
    证书就会自动生成了. 这里给出的 api id 和 api key 会被自动记录下来, 将来你在使用 dnspod api 的时候, 就不需要再次指定了. 直接生成就好了:
    acme.sh --issue -d mydomain2.com --dns dns_dp
    更详细的 api 用法: https://github.com/Neilpang/acme.sh/blob/master/dnsapi/README.md
    3. copy/安装 证书
    前面证书生成以后, 接下来需要把证书 copy 到真正需要用它的地方.
    注意, 默认生成的证书都放在安装目录下: ~/.acme.sh/, 请不要直接使用此目录下的文件, 例如: 不要直接让 nginx/apache 的配置文件使用这下面的文件. 这里面的文件都是内部使用, 而且目录结构可能会变化.
    正确的使用方法是使用 --installcert 命令,并指定目标位置, 然后证书文件会被copy到相应的位置, 例如:
    acme.sh --installcert -d <domain>.com \
    --key-file /etc/nginx/ssl/<domain>.key \
    --fullchain-file /etc/nginx/ssl/fullchain.cer \
    --reloadcmd "service nginx force-reload"
    (一个小提醒, 这里用的是 service nginx force-reload, 不是 service nginx reload, 据测试, reload 并不会重新加载证书, 所以用的 force-reload)
    Nginx 的配置 ssl_certificate 使用 /etc/nginx/ssl/fullchain.cer ,而非 /etc/nginx/ssl/<domain>.cer ,否则 SSL Labs 的测试会报 Chain issues Incomplete 错误。
    --installcert命令可以携带很多参数, 来指定目标文件. 并且可以指定 reloadcmd, 当证书更新以后, reloadcmd会被自动调用,让服务器生效.
    详细参数请参考: https://github.com/Neilpang/acme.sh#3-install-the-issued-cert-to-apachenginx-etc
    值得注意的是, 这里指定的所有参数都会被自动记录下来, 并在将来证书自动更新以后, 被再次自动调用.
    4. 更新证书
    目前证书在 60 天以后会自动更新, 你无需任何操作. 今后有可能会缩短这个时间, 不过都是自动的, 你不用关心.
    5. 更新 acme.sh
    目前由于 acme 协议和 letsencrypt CA 都在频繁的更新, 因此 acme.sh 也经常更新以保持同步.
    升级 acme.sh 到最新版 :
    acme.sh --upgrade
    如果你不想手动升级, 可以开启自动升级:
    acme.sh --upgrade --auto-upgrade
    之后, acme.sh 就会自动保持更新了.
    你也可以随时关闭自动更新:
    acme.sh --upgrade --auto-upgrade 0
    6. debug
    如果出错, 请添加 debug log:
    acme.sh --issue ..... --debug
    或者:
    acme.sh --issue ..... --debug 2
    请参考: https://github.com/Neilpang/acme.sh/wiki/How-to-debug-acme.sh


     

     

      

      

      

      

    转载于:https://www.cnblogs.com/gandefeng/p/10183875.html

    展开全文
  • Acme Payment是一个控制台应用程序,旨在计算应支付给ACME公司雇员多少工资,以起点费率(每周或周末的小时范围给出)和每位员工的工作时间(以小时为列表)范围和星期几)。 数据的结构应如下: 周一至周五 初始...
  • Acme-源码

    2021-03-27 20:49:50
    Acme
  • acme:acme utils-源码

    2021-04-27 13:18:54
    ACME工具 该项目旨在提供一种简单的方法,使之可以将酷工具集成到ACME上,例如代码格式设置,功能定义等。 这样做的想法是基于ACME精神,与外部工具集成在一起。 因此,这基本上是在ACME上使用的工具的集合。 依存...
  • acme-dns and acme.sh

    2019-09-10 18:51:49
    acme dns 是Limited DNS server with RESTful HTTP API to handle ACME DNS challenges easily and securely. A simplified DNS server with a RESTful HTTP API to provide a simple way to automate ACME DNS ...

    acme dns 是Limited DNS server with RESTful HTTP API to handle ACME DNS challenges easily and securely.
    A simplified DNS server with a RESTful HTTP API to provide a simple way to automate ACME DNS challenges.

    Many DNS servers do not provide an API to enable automation for the ACME DNS challenges. Those which do, give the keys way too much power. Leaving the keys laying around your random boxes is too often a requirement to have a meaningful process automation.

    Acme-dns provides a simple API exclusively for TXT record updates and should be used with ACME magic “_acme-challenge” - subdomain CNAME records. This way, in the unfortunate exposure of API keys, the effects are limited to the subdomain TXT record in question.

    So basically it boils down to accessibility and security.

    原理

    1. 人工register
    2. DNS解析配置将要验证的域名的 challenge 域名 CNAME 到 acme-dns register 生成的 fulldomain
    3. acme.sh 命令请求 Let’s Encrypt Server 返回一个Text Value
    4. acme.sh 调用acme dns 的 update 接口,将上面的text Value,设置给fulldomain;这个接口的实际作用是在 acme dns上生成一条 fulldomain TXT Text-Value 的dns记录
    5. Let’s Encrypt Server 验证 Challenge 域名,看最终是否能获取到Let’s Encrypt Server 返回给acme.sh的Text Value。_acme-challenge.test2.greenwhale.tech - CNAME-> 27a59eb9-90a6-4a04-b135-1b34dd3ae092.auth.acme-dns.io -TXT-> Txt Value(Let’s Encrypt Server 返回)

    例子

    这里使用auth.acme-dns.io,为test.greenwhale.tech生成证书

    curl -X POST https://auth.acme-dns.io/register
    

    域名解析添加

    CNAME _acme-challenge.test 27a59eb9-90a6-4a04-b135-1b34dd3ae092.auth.acme-dns.io
    register是获取到的fulldomain

    export ACMEDNS_UPDATE_URL="https://auth.acme-dns.io/update"
    export ACMEDNS_USERNAME="b2901f5b-f033-4b46-8220-e29a1233b6eb"
    export ACMEDNS_PASSWORD="e0M_BfSFm4kXhnQBHFq1JWh_ohoMCi4j3HlYoL2d"
    export ACMEDNS_SUBDOMAIN="27a59eb9-90a6-4a04-b135-1b34dd3ae092"
    acme.sh --issue --dns dns_acmedns -d test.greenwhale.tech
    

    dig txt _acme-challenge.test2.greenwhale.tech

    chenzhenyang@chenzhenyang:~$ dig txt _acme-challenge.test2.greenwhale.tech 
    
    ; <<>> DiG 9.11.5-P1-1ubuntu2.5-Ubuntu <<>> txt _acme-challenge.test2.greenwhale.tech
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53018
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 65494
    ;; QUESTION SECTION:
    ;_acme-challenge.test2.greenwhale.tech. IN TXT
    
    ;; ANSWER SECTION:
    _acme-challenge.test2.greenwhale.tech. 599 IN CNAME 50231d33-06bb-4ae0-9e31-dad3c1d705a8.auth.taomiao.store.
    50231d33-06bb-4ae0-9e31-dad3c1d705a8.auth.taomiao.store. 0 IN TXT "v6gMbHuLHUPluEV1g7l8xp-Ycqi7WLT3uyYnyelWD8E"
    
    ;; Query time: 3311 msec
    ;; SERVER: 127.0.0.53#53(127.0.0.53)
    ;; WHEN: 二 9月 10 19:14:52 CST 2019
    ;; MSG SIZE  rcvd: 191
    
    

    参考

    Use ACME DNS API
    joohoi/acme-dns

    展开全文
  • ACME v2

    2020-12-30 12:28:50
    <div><p>https://letsencrypt.org/2017/06/14/acme-v2-api.html coming in January 2018 with no plans for now to sunset v1.</p> <p>From HN: ...unixcharles/acme-client</p></div>
  • AcmeCadConverter

    2010-05-10 14:45:50
    AcmeCadConverter AcmeCadConverter AcmeCadConverter
  • acme:Elixir的Acme(让我们加密)客户端
  • acme cad converter

    2013-03-20 13:05:23
    acme cad converter
  • ACME姜饼工具包以圣诞节/冬季主题艺术的各种纹理进行折衷,从而可以构造姜饼结构,带有爆米花线的巨型圣诞树和条纹糖果结构块。 它与ACME Resource Pack结合使用。
  • Acme CAD Converter

    2012-01-06 23:28:00
    Acme CAD Converter
  • Terraform ACME提供商 这是Terraform ACME Provider的存储库,可以与Terraform一起使用来管理和生成由 CA生成的证书,例如 。 有关Terraform的一般信息,请访问和。 :warning: 注意:此处找到的ACME提供程序仅...
  • UVA 11613 Acme Corporation

    千次阅读 2013-08-08 16:02:20
    题意:Acme公司生产一种X元素。给出该元素在未来M个月中每个月的单位售价,最大产量,生产成本,最大销售量,以及最大存储时间,计算公司能获得的最大利润。 思路:费用流。可以将每个月拆成两个点,分别看成月生产...

    题意:Acme公司生产一种X元素。给出该元素在未来M个月中每个月的单位售价,最大产量,生产成本,最大销售量,以及最大存储时间,计算公司能获得的最大利润。

    思路:费用流。可以将每个月拆成两个点,分别看成月生产和月销售。建立源点S和汇点T。从S向每个月生产点连一条容量为ni,费用为mi的弧,在从每个月销售点向T连一条容量为si,费用为-pi的弧。然后从每个月生产点向存储时间内的月销售点连一条容量为inf,费用为存储时间×I的弧。最后做费用流,当增广到最短路径大于0时停止增广即可。

     

    代码:

    #include <iostream>
    #include<cstdio>
    #include<cstring>
    #include<string>
    #include<algorithm>
    #include<map>
    #include<queue>
    #include<stack>
    #include<cmath>
    #include<vector>
    #define inf 2139062143
    #define Inf 0x3FFFFFFFFFFFFFFFLL
    #define eps 1e-9
    //#define pi acos(-1.0)
    using namespace std;
    typedef long long ll;
    const int maxn=200+100;
    struct Edge
    {
        ll from,to,cap,flow,cost;
    };
    struct MCFC
    {
        vector<Edge>edges;
        vector<int>G[maxn];
        int m,n,s,t;
        ll d[maxn],inq[maxn],p[maxn],a[maxn];
        void Init(int n)
        {
            this->n=n;
            for(int i=0;i<=n;++i) G[i].clear();
            edges.clear();
        }
        void AddEdges(ll from,ll to,ll cap,ll cost)
        {
            edges.push_back((Edge){from,to,cap,0,cost});
            edges.push_back((Edge){to,from,0,0,-cost});
            m=edges.size();
            G[from].push_back(m-2);
            G[to].push_back(m-1);
        }
        bool BellmanFord(ll s,ll t,ll & flow,ll & cost)
        {
            memset(inq,0,sizeof(inq));
            for(int i=0;i<=n;++i) d[i]=Inf;
            d[s]=0;p[s]=0;inq[s]=1;a[s]=Inf;
            queue<int>q;
            q.push(s);
            while(!q.empty())
            {
                int u=q.front();q.pop();
                inq[u]=0;
                for(int i=0;i<G[u].size();++i)
                {
                    Edge e=edges[G[u][i]];
                    if(e.cap>e.flow&&d[e.to]>d[u]+e.cost)
                    {
                        d[e.to]=d[u]+e.cost;
                        p[e.to]=G[u][i];
                        a[e.to]=min(a[u],e.cap-e.flow);
                        if(!inq[e.to]) {q.push(e.to);inq[e.to]=1;}
                    }
                }
            }
            if(d[t]>0) return false;
            flow+=a[t];
            cost+=d[t]*a[t];
            int u=t;
            while(u!=s)
            {
                edges[p[u]].flow+=a[t];
                edges[p[u]^1].flow-=a[t];
                u=edges[p[u]].from;
            }
            return true;
        }
        ll Mincost(int s,int t)
        {
            ll flow=0,cost=0;
            while(BellmanFord(s,t,flow,cost));
            return cost;
        }
    }mcfc;
    struct MonInfo
    {
        int mi,ni,pi,si,E;
    };
    MonInfo mon[maxn];
    int main()
    {
        //freopen("in.txt","r",stdin);
        //freopen("out.txt","w",stdout);
        int t,tcase=0;
        scanf("%d",&t);
        while(t--)
        {
            tcase++;
            int M,I;
            scanf("%d%d",&M,&I);
            int N=2*M+1;
            mcfc.Init(N);
            for(int i=1;i<=M;++i)
              scanf("%d%d%d%d%d",&mon[i].mi,&mon[i].ni,&mon[i].pi,&mon[i].si,&mon[i].E);
            for(int i=1;i<=M;++i)
            {
                mcfc.AddEdges(0,i,mon[i].ni,mon[i].mi);
                int z=min(M,mon[i].E+i);
                for(int j=i;j<=z;++j)
                {
                    mcfc.AddEdges(i,M+j,Inf,(j-i)*I);
                }
            }
            for(int i=1;i<=M;++i)
               mcfc.AddEdges(i+M,N,mon[i].si,-mon[i].pi);
            ll ans=mcfc.Mincost(0,N);
            printf("Case %d: %lld\n",tcase,-ans);
        }
        return 0;
    }
    


     

    展开全文
  • Acme 基本介绍

    2013-05-02 20:33:27
    Acme简介 基本介绍ADL语言中ACME工具 提供一种基本的开发工具 软件架构 软件建模中的一种比较实用的工具
  • Acme-Schlong Acme::Schlong 的乐趣! 警告 这是一个纯粹的 alpha 版本——如果你想贡献,请砍掉! 概要 这是从旧阶段的原始导入 我记得,几年前,我在 shell 上找到了一个神秘的咒语来计算你的 Linux 机器上的 ...
  • acme.sh:实现ACME客户端协议的纯Unix Shell脚本
  • acme-companion是的轻量级伴侣容器。 它通过ACME协议为代理的Docker容器处理SSL证书的自动创建,更新和使用。 如果使用latest版本,则必读:此项目的v2.0.0版本标记了Docker镜像所使用的ACME客户端从到 此开关会...
  • ne14.acme2 ES ACME v2包装器 当地发展 添加如下环境变量 运行一些(非常普通!)脚本: npm run build npm run start 在浏览器中访问 ( npm run clean将清除所有本地数据库-包括您的测试数据!) 对于测试...
  • ACME公司为员工提供了工作所需的灵活性。 他们将根据下表按照一周中的一天和一天中的时间支付工作时间: 周一至周五 小时 成本 00:01-09:00 25美元 09:01-18:00 15美元 18:01-00:00 20美元 周六和周日 小时 成本 ...
  • 很棒的Acme plan9 acme编辑器的精选资源清单。 工具 文本编辑器的实用程序和扩展程序 :通过对主体进行最小更改的命令,通过管道传递当前acme窗口的内容。 :等到当前目录中Go包所要求的属于当前项目的任何文件...
  • curl -X POST https://auth.acme-dns.io/register 设置环境变量 export ACMEDNS_UPDATE_URL="https://auth.acme-dns.io/update" export ACMEDNS_USERNAME="f5568755-709e-48db-bd2d-e1057e4e9b61" export ACMEDNS...
    1. 注册
    curl -X POST https://auth.acme-dns.io/register
    
    1. 设置环境变量
    export ACMEDNS_UPDATE_URL="https://auth.acme-dns.io/update"
    export ACMEDNS_USERNAME="f5568755-709e-48db-bd2d-e1057e4e9b61"
    export ACMEDNS_PASSWORD="hK1WhYvCeafh9Lebgt09N7Z68g6DX4oMBZbzAkSl"
    export ACMEDNS_SUBDOMAIN="7c500a64-31a1-4e03-aa56-49708db0977e"
    
    acme.sh --issue  \
      -d  test3.greenwhale.tech --challenge-alias test3.taomiao.store --dns dns_acmedns
    

    注意
    challenge-alias后填写一个域名,这个域名是任意的,将来 acme server 会验证_acme-challenge.domain(or subdomian);比如你想生成证书的域名是test3.greenwhale.tech,challenge-alias test4.taomiao.store,也可以,只要_acme-challenge.test4.taomiao.store设置的txt解析的Value正确即可;

    执行过程如下:

    chenzhenyang@chenzhenyang:~$ acme.sh --issue    -d  test3.greenwhale.tech --challenge-alias test3.taomiao.store --dns dns_acmedns
    [2019年 09月 10日 星期二 11:32:21 CST] Single domain='test3.greenwhale.tech'
    [2019年 09月 10日 星期二 11:32:21 CST] Getting domain auth token for each domain
    [2019年 09月 10日 星期二 11:32:25 CST] Getting webroot for domain='test3.greenwhale.tech'
    [2019年 09月 10日 星期二 11:32:25 CST] Adding txt value: L3depzWdX3IH1QgjuXsLX4yQa5SzFJxzVrH9D4sBfoo for domain:  _acme-challenge.test3.taomiao.store
    [2019年 09月 10日 星期二 11:32:25 CST] Using acme-dns
    [2019年 09月 10日 星期二 11:32:27 CST] The txt record is added: Success.
    [2019年 09月 10日 星期二 11:32:27 CST] Let's check each dns records now. Sleep 20 seconds first.
    [2019年 09月 10日 星期二 11:32:48 CST] Checking test3.greenwhale.tech for _acme-challenge.test3.taomiao.store
    [2019年 09月 10日 星期二 11:32:49 CST] Domain test3.greenwhale.tech '_acme-challenge.test3.taomiao.store' success.
    [2019年 09月 10日 星期二 11:32:49 CST] All success, let's return
    [2019年 09月 10日 星期二 11:32:49 CST] Verifying: test3.greenwhale.tech
    [2019年 09月 10日 星期二 11:32:54 CST] Success
    [2019年 09月 10日 星期二 11:32:54 CST] Removing DNS records.
    [2019年 09月 10日 星期二 11:32:54 CST] Removing txt: L3depzWdX3IH1QgjuXsLX4yQa5SzFJxzVrH9D4sBfoo for domain: _acme-challenge.test3.taomiao.store
    [2019年 09月 10日 星期二 11:32:54 CST] Using acme-dns
    [2019年 09月 10日 星期二 11:32:54 CST] Removed: Success
    [2019年 09月 10日 星期二 11:32:54 CST] Verify finished, start to sign.
    [2019年 09月 10日 星期二 11:32:54 CST] Lets finalize the order, Le_OrderFinalize: https://acme-v02.api.letsencrypt.org/acme/finalize/65431298/1057146475
    [2019年 09月 10日 星期二 11:32:56 CST] Download cert, Le_LinkCert: https://acme-v02.api.letsencrypt.org/acme/cert/03e1eb18d50f6b82f875dfc8575c68c99f6f
    [2019年 09月 10日 星期二 11:32:57 CST] Cert success.
    

    Let’s Encrypt Server验证域名时的过程如下:
    Let’s Encrypt Server 访问 _acme-challenge.test3.greenwhale.tech cname 到_acme-challenge.test3.taomiao.store ,接着Cname到acme-dns里register 返回的fulldomain指定的域名地址,最后从acme dns sever 中请求fulldomain TXT,返回最开始从Let’s Encrypt Server返回的Text Value;

    使用如下命令可以看到同样的结果:

    chenzhenyang@chenzhenyang:~$ dig txt _acme-challenge.test3.greenwhale.tech 
    ; <<>> DiG 9.11.5-P1-1ubuntu2.5-Ubuntu <<>> txt _acme-challenge.test3.greenwhale.tech
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18437
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 65494
    ;; QUESTION SECTION:
    ;_acme-challenge.test3.greenwhale.tech. IN TXT
    
    ;; ANSWER SECTION:
    _acme-challenge.test3.greenwhale.tech. 599 IN CNAME _acme-challenge.test3.taomiao.store.
    _acme-challenge.test3.taomiao.store. 598 IN CNAME 7c500a64-31a1-4e03-aa56-49708db0977e.auth.acme-dns.io.
    7c500a64-31a1-4e03-aa56-49708db0977e.auth.acme-dns.io. 0 IN TXT	"L3depzWdX3IH1QgjuXsLX4yQa5SzFJxzVrH9D4sBfoo"
    
    ;; Query time: 1415 msec
    ;; SERVER: 127.0.0.53#53(127.0.0.53)
    ;; WHEN: 二 9月 10 19:33:23 CST 2019
    ;; MSG SIZE  rcvd: 238
    
    
    展开全文
  • 一个简单且不受质疑的ACME客户端。 编写该模块是为了处理与Boulder / Let的Encrypt风格的ACME API的通信。 RFC 8555-自动证书管理环境(ACME): : 来自ACME的巨石发散: : 兼容性 客户端 原料药 风格 Node.js ...
  • ACME协议在Python中的实现
  • Acme-Jobs:这是Acme Jobs项目资料库

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 23,124
精华内容 9,249
关键字:

acme公司