Aller au contenu

[TUTO] Certificat Let's Encrypt avec acme.sh & api Ovh en Docker (DSM6/7) (Update 07/09/22)


Messages recommandés

Posté(e)

@oracle7 pareillement sur le ndd.conf, mais chez moi comme sur un autre NAS, le SAVED_SYNO_Certificate en base 64 ne passe pas alors qu'un simple SYNO_Certificate et le nom en clair passe bien. C'est à n'y rien comprendre.

Posté(e)

@Mic13710

Bonjour,

Je peux me tromper mais pour moi , acme.sh n'utilise en premier que la variable SYNO_certificate donc celle avec la description du certificat en "clair" dans le fichier "account.conf". De mémoire (à confirmer), s'il ne la trouve pas, il va chercher la version "SAVED_" dans le ndd.tld.conf qu'il décode seulement si codée base64.

De ce que je comprend, chez toi, il ne trouve rien dans account.conf donc il va dans nnd.tld.conf pour trouver "ses petits".

Si SAVED_SYNO_certificate est en clair, il la prend direct. Si codée base64 alors il la décode mais c'est là que ce la coince chez toi. Peut-être l'exécutable de codage/décodage du système DSM qui serait endommagé ??? mais je n'y crois pas trop ... En tous cas, le problème n'est pas loin de cela.

A tout hasard, tu n'aurais pas un/des caractères "exotiques/spéciaux" ni de caractères "espace/blanc" dans cette description ? Comme pour les mots de passes et les identifiants, ces caractères sount sont la cause de bien des problèmes avec les interpréteurs Linux.

Cordialement

oracle7😉

Posté(e)
il y a 41 minutes, oracle7 a dit :

A tout hasard, tu n'aurais pas un/des caractères "exotiques/spéciaux" ni de caractères "espace/blanc" dans cette description ?

Rien de cela et de toute manière, les déploiements ont toujours fonctionné correctement, jusqu'à ces derniers qui ont queuté.

Et pas non plus de pseudo problème avec DSM puisque la non lecture du nom du certificat en base 64 ne s'est pas faite sur deux NAS différents.

Pour le moment, ça fonctionne avec un nom en clair dans le ndd.conf, mais j'avoue que ça m'agace de ne pas comprendre pourquoi il me faut en passer par là.

Posté(e)

Hello à tous,

Je coince aussi sur l'étape du renouvellement automatique. Je pense que cela vient de la variable SAVED_SYNO_CERTIFICATE mais sans certitude. Je ne comprends pas exactement ce que je dois y mettre. En tout cas, le script génère une erreur;

root@Diskstation:/volume1/docker/Acme# docker exec Acme sh -c "acme.sh --renew-all -f"
[Sat Mar  4 17:06:06 UTC 2023] Renew: 'mydomain.ovh'
[Sat Mar  4 17:06:06 UTC 2023] Renew to Le_API=https://acme-v02.api.letsencrypt.org/directory
[Sat Mar  4 17:06:06 UTC 2023] Using CA: https://acme-v02.api.letsencrypt.org/directory
[Sat Mar  4 17:06:06 UTC 2023] Multi domain='DNS:mydomain.ovh,DNS:*.mydomain.ovh'
[Sat Mar  4 17:06:06 UTC 2023] Getting domain auth token for each domain
[Sat Mar  4 17:06:09 UTC 2023] Getting webroot for domain='mydomain.ovh'
[Sat Mar  4 17:06:09 UTC 2023] Getting webroot for domain='*.mydomain.ovh'
[Sat Mar  4 17:06:09 UTC 2023] Adding txt value: w-xxxxxxx for domain:  _acme-challenge.mydomain.ovh
[Sat Mar  4 17:06:09 UTC 2023] Using OVH endpoint: ovh-eu
[Sat Mar  4 17:06:09 UTC 2023] Checking authentication
[Sat Mar  4 17:06:09 UTC 2023] Consumer key is ok.
[Sat Mar  4 17:06:10 UTC 2023] Adding record
[Sat Mar  4 17:06:11 UTC 2023] Added, sleep 10 seconds.
[Sat Mar  4 17:06:21 UTC 2023] The txt record is added: Success.
[Sat Mar  4 17:06:21 UTC 2023] Adding txt value: Usxxxxxx for domain:  _acme-challenge.mydomain.ovh
[Sat Mar  4 17:06:21 UTC 2023] Using OVH endpoint: ovh-eu
[Sat Mar  4 17:06:21 UTC 2023] Checking authentication
[Sat Mar  4 17:06:21 UTC 2023] Consumer key is ok.
[Sat Mar  4 17:06:22 UTC 2023] Adding record
[Sat Mar  4 17:06:23 UTC 2023] Added, sleep 10 seconds.
[Sat Mar  4 17:06:33 UTC 2023] The txt record is added: Success.
[Sat Mar  4 17:06:33 UTC 2023] Let's check each DNS record now. Sleep 20 seconds first.
[Sat Mar  4 17:06:53 UTC 2023] You can use '--dnssleep' to disable public dns checks.
[Sat Mar  4 17:06:53 UTC 2023] See: https://github.com/acmesh-official/acme.sh/wiki/dnscheck
[Sat Mar  4 17:06:53 UTC 2023] Checking mydomain.ovh for _acme-challenge.mydomain.ovh
[Sat Mar  4 17:06:53 UTC 2023] Domain mydomain.ovh '_acme-challenge.mydomain.ovh' success.
[Sat Mar  4 17:06:53 UTC 2023] Checking mydomain.ovh for _acme-challenge.mydomain.ovh
[Sat Mar  4 17:06:53 UTC 2023] Domain mydomain.ovh '_acme-challenge.mydomain.ovh' success.
[Sat Mar  4 17:06:53 UTC 2023] All success, let's return
[Sat Mar  4 17:06:53 UTC 2023] Verifying: mydomain.ovh
[Sat Mar  4 17:06:54 UTC 2023] Pending, The CA is processing your order, please just wait. (1/30)
[Sat Mar  4 17:06:56 UTC 2023] Success
[Sat Mar  4 17:06:56 UTC 2023] Verifying: *.mydomain.ovh
[Sat Mar  4 17:06:57 UTC 2023] Pending, The CA is processing your order, please just wait. (1/30)
[Sat Mar  4 17:06:59 UTC 2023] Success
[Sat Mar  4 17:06:59 UTC 2023] Removing DNS records.
[Sat Mar  4 17:06:59 UTC 2023] Removing txt: w-CkYSaC9HzpZiq8AaoiYwpRxgiL1GVr4GQGmLIrdaY for domain: _acme-challenge.mydomain.ovh
[Sat Mar  4 17:06:59 UTC 2023] Using OVH endpoint: ovh-eu
[Sat Mar  4 17:06:59 UTC 2023] Checking authentication
[Sat Mar  4 17:07:00 UTC 2023] Consumer key is ok.
[Sat Mar  4 17:07:02 UTC 2023] Removed: Success
[Sat Mar  4 17:07:02 UTC 2023] Removing txt: Us49KCqHZioxRn45wX5i2VH0EaxzjUpigMTFf7wlqqU for domain: _acme-challenge.mydomain.ovh
[Sat Mar  4 17:07:02 UTC 2023] Using OVH endpoint: ovh-eu
[Sat Mar  4 17:07:02 UTC 2023] Checking authentication
[Sat Mar  4 17:07:03 UTC 2023] Consumer key is ok.
[Sat Mar  4 17:07:05 UTC 2023] Removed: Success
[Sat Mar  4 17:07:05 UTC 2023] Verify finished, start to sign.
[Sat Mar  4 17:07:05 UTC 2023] Lets finalize the order.
[Sat Mar  4 17:07:05 UTC 2023] Le_OrderFinalize='https://acme-v02.api.letsencrypt.org/acme/finalize/905689107/168167697927'
[Sat Mar  4 17:07:06 UTC 2023] Downloading cert.
[Sat Mar  4 17:07:06 UTC 2023] Le_LinkCert='https://acme-v02.api.letsencrypt.org/acme/cert/0479xxxxx'
[Sat Mar  4 17:07:06 UTC 2023] Cert success.
-----BEGIN CERTIFICATE-----
MIIGIDCCBQigAwIBAgISBHkFJqZaCF7+2HFhHRRajiHVMA0GCSqGSIb3DQEBCwUA
MDIxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MQswCQYDVQQD
EwJSMzAeFw0yMzAzMDQxNjA3MDVaFw0yMzA2MDIxNjA3MDRaMBMxETAPBgNVBAMT
(...)
aCyLXidI9opZSBrdow3xjeMgdGEWqEB9aDPMgFisAmZe9mavwEc52glI2Yw0UM9v
2h+THvGUAsEuUbyPjn94RlpUnNaxXKxqeA0O+mv41DpfsDNR
-----END CERTIFICATE-----
[Sat Mar  4 17:07:06 UTC 2023] Your cert is in: /acme.sh/mydomain.ovh/mydomain.ovh.cer
[Sat Mar  4 17:07:06 UTC 2023] Your cert key is in: /acme.sh/mydomain.ovh/mydomain.ovh.key
[Sat Mar  4 17:07:06 UTC 2023] The intermediate CA cert is in: /acme.sh/mydomain.ovh/ca.cer
[Sat Mar  4 17:07:06 UTC 2023] And the full chain certs is there: /acme.sh/mydomain.ovh/fullchain.cer
/usr/local/bin/acme.sh: eval: line 2411: mydomain.ovh: not found
[Sat Mar  4 17:07:06 UTC 2023] Logging into 192.168.8.90:5000
[Sat Mar  4 17:07:07 UTC 2023] Getting certificates in Synology DSM
[Sat Mar  4 17:07:07 UTC 2023] Unable to find certificate:  and $SYNO_Create is not set
[Sat Mar  4 17:07:07 UTC 2023] Error deploy for domain:mydomain.ovh
[Sat Mar  4 17:07:07 UTC 2023] Deploy error.
[Sat Mar  4 17:07:07 UTC 2023] Error renew mydomain.ovh.

J'arrive à forcer le renouvellement mais j'ai fait le déploiement à la main en recopiant les 3 clés via le panneau de configuration de DSM dans le certificat que j'avais précédemment créé. Je ne sais pas ce qui coince et comment docker fait le lien avec les certificats déjà installés sur le NAS.

Posté(e)

@FrenchFrog

Bonjour,

Le 04/03/2023 à 18:55, FrenchFrog a dit :

Je pense que cela vient de la variable SAVED_SYNO_CERTIFICATE mais sans certitude. Je ne comprends pas exactement ce que je dois y mettre.

Normalement, tu n'as rien à mettre dans cette variable car elle est générée automatiquement par le script acme.sh.

Par contre, dans ton fichier "account.conf", tu dois avoir de définie, la variable "SYNO_Certificate" qui, si elle est renseignée (i.e. non vide), ne doit pas comporter un/des caractères "exotiques/spéciaux" ni de caractères "espace/blanc".

Ensuite, il est préférable que la variable "SYNO_CREATE" soit aussi positionnée à "1" dans ce fichier.

Cordialement

oracle7😉

Le 04/03/2023 à 18:55, FrenchFrog a dit :

Je ne sais pas ce qui coince et comment docker fait le lien avec les certificats déjà installés sur le NAS.

Justement par le nom de domaine et par la description du certificat contenue dans la variable SYNO_Certificate.

Nota : Si tu relances à la main un déploiement, il te faut auparavant exporter toutes les variables d'environnement, sinon elles n'existeront pas dans ta nouvelle session et cela coincera à un moment ou un autre.

Cordialement

oracle7😉

Posté(e)
Le 15/02/2023 à 23:03, Eridani78 a dit :

@Einsteinium,  @oracle7

Je suis en version acme.sh V3.0.6 et DSM 7 et je me suis aperçu que depuis quelques temps, j'avais le même problème que @Diplo95.

[Sun Feb 5 04:00:02 UTC 2023] SYNO_Username & SYNO_Password must be set
[Sun Feb 5 04:00:02 UTC 2023] Error deploy for domain:mondomaine.net
[Sun Feb 5 04:00:02 UTC 2023] Deploy error.

Mon script de déployement automatique fonctionnait correctement puis est passé un jour avec l'erreur ci-dessus.

Lorsque l'on regarde le code acme.sh, il apparait que le nom des constantes déclarées dans le fichier de configuration n'est plus sous la forme :

SAVED_SYNO_Username

SAVED_SYNO_......

mais

SYNO_Username

SYNO_...

Il semblerait donc que le tuto soit à mettre à jour ... enfin si je ne me trompe pas ...

@Einsteinium@oracle7

Bonjour,

pour mon cas personnel, en changeant dans le fichier account.conf les variables SAVED_SYNO_Username et SAVED_SYNO_Password en respectivement SYNO_Username et SYNO_Password, je n'ai plus aucun message d'erreur, le déploiement se fait à nouveau.

 

En toute humilité, je pense comme @Eridani78 qu'il faudrait modifier le tuto.

Posté(e)

@Diplo95

Bonjour,

Merci tu confirmes ce que j'ai déjà dit précédemment, à savoir dans le fichier account.conf il faut les variables "SYNO_xxxx" et dans le fichier "ndd.tld.conf" il faut les variables "SAVED_SYNO_xxxx" sinon on a des problèmes ...

Je ne l'invente pas, il n'y a qu'à lire/décortiquer le code du script acme.sh pour s'en rendre compte.

Cordialement

oracle7😉

Posté(e)
Le 10/03/2023 à 12:49, Diplo95 a dit :

@Einsteinium@oracle7

Bonjour,

pour mon cas personnel, en changeant dans le fichier account.conf les variables SAVED_SYNO_Username et SAVED_SYNO_Password en respectivement SYNO_Username et SYNO_Password, je n'ai plus aucun message d'erreur, le déploiement se fait à nouveau.

 

En toute humilité, je pense comme @Eridani78 qu'il faudrait modifier le tuto.

Aucune modification prévue… je viens encore d’appliquer avec succès le tutoriel aujourd’hui.

Posté(e)

Bonjour

J’essaie de déployer un certificat sur un autre nas (distant de celui que j'ai chez moi ) , avec le même non de domaine que j'ai.
Quand je l ouvrais sur le net je lui mettrai un sous-domaine chez OVH.

J'ai fait les point B, C2 et D du tutos, par contre quand je fini le point D dans le répertoire du docker Acme, je n'ai pas mydomain.com.cer et ca.cer

Pour le point B j'ai récupérer les clés de l'autre nas

Et j'ai mydomain.com.csr.conf, mydomain.com.csr et mydomain.com.conf

Pas de fichier log

Et dans docker j'ai crée un réseau  bridge pour Acme 172.18.0.0/16.

 

Posté(e)

@firlin

Bonjour,

Si j'ai bien compris, tu sembles vouloir installer sur un second NAS2 un certificat pour un même domaine qui aurait été généré sur un NAS1, aussi si j'étais toi, j'irai au plus simple sans me casser la tête.

A savoir, tu récupères les fichiers ndd.tld.key, ndd.tld.cer et l'intermédiaire ca.cer (pas les fichiers ".pem" !) du certificat en question qui sont présents dans le répertoire /volume1/docker/acme/ndd.tld et tu recharges simplement sur ton NAS2 par ajout d'un certificat et import de ces fichiers. C'est tout.
⚠️ Cette manip sera d'autant plus efficace que tu auras généré au départ un certificat wilcard pour ton domaine ⚠️

Au final, pas la peine de s'em... à redérouler un processus de déploiement sur le second NAS2. Maintenant ce que j'en dit, c'est toi qui voit ...

Cordialement

oracle7😉

Posté(e)

@firlin

Bonjour,

Je crains que tu n'ais pas le choix, il te faudra alors à nouveau importer les nouveaux fichiers sur ton NAS2.

Perso, c'est ce que je fait et ce n'est pas si contraignant que cela.

Sinon, la seule solution est de prendre un autre domaine pour ton NAS2 et de dérouler le présent TUTO si tu veux avoir un renouvellement automatique.

Cordialement

oracle7😉

Posté(e)

@oracle7, tu confirmes que le souci viens plus ou moins du restrited IPs car les trois fichier que l'on a besoin pour notre certificat dépendent de cette adresse Ip.

Ensuite dans le cas ou les deux nas sont localisé au même endroit cela fonctionne (vu que j'ai aussi le cas et cela marche aujourd'hui)

Posté(e)

@firlin

Bonjour,

Il y a 21 heures, firlin a dit :

tu confirmes que le souci viens plus ou moins du restrited IPs car les trois fichier que l'on a besoin pour notre certificat dépendent de cette adresse Ip.

Désolé mais tu peux reformuler car j'ai un peu de mal à te suivre là ... Pour moi les trois fichiers du certificat sont indépendants de l'@IP, non ?

Cordialement

oracle7😉

Posté(e)

Bonjour @oracle7,

Quel est le système ou protocole qui t’empêche déployé automatiquement un même certificat sur deux nas différent ?

(distant ou pas, sachant que deux nas en local cela fonctionne.J'ai l'exemple chez moi avec un DS1821+ et un DS216+II) .

D'ou ma question cela ne vient il pas de l'adresse IP que l on remplit ( 3 ) dans le génération des codes ?

Posté(e)

@firlin Le certificat est donné pour un domaine pas pour une IP. Tu peux donc l'utiliser pour toute connexion que le certificat couvre.

Oui, il faut bien une IP pour la création du certificat, puisqu'il faut qu'il y ait un enregistrement A ou un DDNS qui pointe vers une IP pour vérifier l'authenticité du domaine.

Si ton certificat est un wildcard, tu peux très bien le déployer sur un NAS distant, à condition bien évidemment qu'il y ait un enregistrement A ou DDNS dans ta zone pour le domaine NASDistant.ndd qui permette d'atteindre le NAS, sinon le certificat ne servirait pas à grand chose.

Perso, je trouve cette méthode peu orthodoxe et je lui préfèrerais la création d'un certificat en local.

Posté(e)

@firlin

Bonjour,

Il y a 1 heure, firlin a dit :

Quel est le système ou protocole qui t’empêche déployé automatiquement un même certificat sur deux nas différent ?

A ma connaissance je n'en connais pas mais à la réflexion tu pourrais très bien relancer la commande de déploiement du certificat pour ton second NAS2 à la seule confition de modifier auparavant les valeurs des variables d'environnement contenues dans le fichiers account.conf pour les mettre en cohérence avec ton NAS2.

Au final, je prèfère de loin recharger manuellement les fichiers du certificat, c'est bien plus simple ! Cela dit pour un NAS distant, je rejoins @Mic13710, un certificat local dédié est le mieux qui soit.

Cordialement

oracle7😉

  • 2 semaines après...
Posté(e) (modifié)

hello tous 🙂 @Einsteinium @oracle7

Ce matin, je constate que mon certificat pour mon domaine ovh est expiré.
Pourtant il n'y a pas d'erreurs dans le log de ACME :

[Sat Apr  1 00:46:01 UTC 2023] ===Starting cron===
[Sat Apr  1 00:46:02 UTC 2023] Already uptodate!
[Sat Apr  1 00:46:02 UTC 2023] Upgrade success!
[Sat Apr  1 00:46:02 UTC 2023] Auto upgraded to: 3.0.6
[Sat Apr  1 00:46:02 UTC 2023] Renew: 'mon-ndd.ovh'
[Sat Apr  1 00:46:02 UTC 2023] Renew to Le_API=https://acme-v02.api.letsencrypt.org/directory
[Sat Apr  1 00:46:02 UTC 2023] Skip, Next renewal time is: 2023-04-30T00:11:08Z
[Sat Apr  1 00:46:02 UTC 2023] Add '--force' to force to renew.
[Sat Apr  1 00:46:02 UTC 2023] Skipped mon-ndd.ovh
[Sat Apr  1 00:46:02 UTC 2023] ===End cron===

Du coup je ne comprends pas pourquoi DSM me dit que c'est expiré :
zf0DBNq.png

 

Ça fait trop longtemps que je n'ai pas eu à gérer ACME.
Comment puis-je faire pour que le certificat se renouvelle bien dans DSM ? ou plutôt que DSM voit bien le certificat à jour fait par ACME.

 

Merci pour votre aide

Alors, en regardant la 1ere page, je me rends compte que j'ai regardé le log du conteneur, pas de ACME...

Voilà la dernière entrée du ACME.log :

[Sat Apr  1 00:46:01 UTC 2023] Running cmd: cron
[Sat Apr  1 00:46:01 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:01 UTC 2023] default_acme_server='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:01 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:01 UTC 2023] ===Starting cron===
[Sat Apr  1 00:46:01 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:01 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:01 UTC 2023] GET
[Sat Apr  1 00:46:01 UTC 2023] url='https://api.github.com/repos/acmesh-official/acme.sh/git/refs/heads/master'
[Sat Apr  1 00:46:01 UTC 2023] timeout=
[Sat Apr  1 00:46:02 UTC 2023] _CURL='curl --silent --dump-header /acme.sh/http.header  -L  -g '
[Sat Apr  1 00:46:02 UTC 2023] ret='0'
[Sat Apr  1 00:46:02 UTC 2023] Already uptodate!
[Sat Apr  1 00:46:02 UTC 2023] Upgrade success!
[Sat Apr  1 00:46:02 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:02 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:02 UTC 2023] Auto upgraded to: 3.0.6
[Sat Apr  1 00:46:02 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:02 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:02 UTC 2023] _stopRenewOnError
[Sat Apr  1 00:46:02 UTC 2023] _server
[Sat Apr  1 00:46:02 UTC 2023] _set_level='2'
[Sat Apr  1 00:46:02 UTC 2023] di='/acme.sh/mon-ndd.ovh/'
[Sat Apr  1 00:46:02 UTC 2023] d='mon-ndd.ovh'
[Sat Apr  1 00:46:02 UTC 2023] _renewServer
[Sat Apr  1 00:46:02 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:02 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:02 UTC 2023] DOMAIN_PATH='/acme.sh/mon-ndd.ovh'
[Sat Apr  1 00:46:02 UTC 2023] Renew: 'mon-ndd.ovh'
[Sat Apr  1 00:46:02 UTC 2023] Le_API='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:02 UTC 2023] Renew to Le_API=https://acme-v02.api.letsencrypt.org/directory
[Sat Apr  1 00:46:02 UTC 2023] Using config home:/acme.sh
[Sat Apr  1 00:46:02 UTC 2023] ACME_DIRECTORY='https://acme-v02.api.letsencrypt.org/directory'
[Sat Apr  1 00:46:02 UTC 2023] Skip, Next renewal time is: 2023-04-30T00:11:08Z
[Sat Apr  1 00:46:02 UTC 2023] Add '--force' to force to renew.
[Sat Apr  1 00:46:02 UTC 2023] Return code: 2
[Sat Apr  1 00:46:02 UTC 2023] Skipped mon-ndd.ovh
[Sat Apr  1 00:46:02 UTC 2023] _error_level='3'
[Sat Apr  1 00:46:02 UTC 2023] _set_level='2'
[Sat Apr  1 00:46:02 UTC 2023] ===End cron===

Le error_level = 3 et le Return Code: 2 m'inquiète un peu.
est-ce que ça veut dire qu'il y a un souci quelque part ?

Modifié par MilesTEG1
Posté(e)

@MilesTEG1 

Edit je viens de voir

 Skip, Next renewal time is: 2023-04-30T00:11:08Z

Donc en faites non ton certificat n'a qu'un mois... que dit ton certificat niveau navigateur quand tu visites le site ? Car je vois rien d'anormal...

Remonte dans les logs acme lors du dernier renouvellement, à mon avis le déploiement dsm à foiré 😉

 

Posté(e)
à l’instant, Einsteinium a dit :

@MilesTEG1 Je dirais à vue de nez un affichage blasé de dsm vue que c'est un LE qui expire dans 30 jours désormais, acme va le refaire la nuit qui arrive, car il aura -30 jours 😉 

Mes applications me disent que le certificat à un souci XD

Genre Drive : Certificat non fiable.

En regardant le fichier de conf, je me rends compte que j'ai pas mis à jour l'adresse IP ici (quand j'ai réinstallé Docker) 

SAVED_SYNO_Hostname='172.20.0.1'
Je ne sais pas si ça joue ou pas...

En reexécutant la commande d'"export auto : j'ai ce message :

/usr/local/bin/acme.sh: eval: line 2411: yDdhVmS#%DsAEt6xU: not found
/usr/local/bin/acme.sh: eval: line 2411: 3!MJbj*rBATRswxV!p: not found
[Sat Apr  1 09:36:56 UTC 2023] SYNO_Username & SYNO_Password must be set
[Sat Apr  1 09:36:56 UTC 2023] Error deploy for domain:mon-ndd.ovh
[Sat Apr  1 09:36:56 UTC 2023] Deploy error.

Du coup, dans le account.conf, j'ai copié toutes les variables SAVED_ et enlevé ce SAVED_

cr0wMrk.png

Et là ça fonctionne :

[Sat Apr  1 09:39:20 UTC 2023] Logging into 172.20.0.1:19810
[Sat Apr  1 09:39:21 UTC 2023] Getting certificates in Synology DSM
[Sat Apr  1 09:39:21 UTC 2023] Generate form POST request
[Sat Apr  1 09:39:21 UTC 2023] Upload certificate to the Synology DSM
[Sat Apr  1 09:40:02 UTC 2023] http services were restarted
[Sat Apr  1 09:40:02 UTC 2023] Success

CJv10O1.png

 

Posté(e)
il y a 10 minutes, Einsteinium a dit :

@MilesTEG1 Regarde ma réponse j'ai edit entre deux 😂

Ha oui je n’avais pas vu ton édit.

en fait je pense que j’ai fait mon boulet lors de la réorganisation des scripts que je lance via le planificateur de tâches… je n’ai plus celui du renouvellement auto.

ce qui explique pourquoi mon certificat était expiré dans dsm : il n’a pas été déployé depuis un moment 🤣

bon ça ok, je peux corriger facilement.

Mais pour la commande qui sera lancée elle m’a retourné les erreurs précédentes où il fallait les variables sans le SAVED_ …

J’ai du faire des variables sans ça pour que la commande se lance (celle du déploiement auto).

 

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.