Let's Encrypt certbot 有enhance
一个子命令,其描述为“向现有配置添加安全增强”。
我可以在 certbot 的 CLI 帮助文件中找到的唯一附加信息是:
增强:通过向现有配置添加安全增强功能来帮助强化 TLS 配置。
仍然不清楚在现有配置中添加了哪些附魔。修改了哪些文件等...我对使用 Ubuntu + Apache HTTP Server 的配置(使用--apache
选项)特别感兴趣。
Let's Encrypt certbot 有enhance
一个子命令,其描述为“向现有配置添加安全增强”。
我可以在 certbot 的 CLI 帮助文件中找到的唯一附加信息是:
增强:通过向现有配置添加安全增强功能来帮助强化 TLS 配置。
仍然不清楚在现有配置中添加了哪些附魔。修改了哪些文件等...我对使用 Ubuntu + Apache HTTP Server 的配置(使用--apache
选项)特别感兴趣。
简而言之 - 操作系统 Amazon Linux 或 Ubuntu。一个 EC2 实例(或 OpsWorks 实例?)正在运行。每天启动第二个实例,用最新的安全更新更新它,安装我的应用程序。关闭第一个实例。每天重复...
AWS文档指出:
默认情况下,AWS OpsWorks 会在设置过程中自动安装最新更新... 我们建议您... 创建并启动新实例以替换您当前的在线实例。然后删除当前实例。新实例将在安装过程中安装最新的安全补丁集。
如何自动化这个过程?
我知道,我可以通过 CLI 启动一个微型实例来管理这个过程,但我更喜欢使用一些 AWS 内置工具,这样我就可以获得失败通知,添加一些冗余(如果 CLI 实例失败),一切都会继续处理新的 CLI / AWS API 版本等。
我错过了一些优雅的方法吗?
更新:能够使用现有的弹性 IP 是首选。