Let’s Encrypt ücretsiz, otomatik ve açık bir sertifika yetkilisidir: birkaç komut satırı argümanıyla web sunucunuzda ücretsiz TLS sertifikaları oluşturmanıza ve yüklemenize olanak tanır. Let’s Encrypt ile web sitenizde her kullanıcı için para harcamadan veya yenileme tarihleri endişesi duymadan HTTPS sağlayabilirsiniz.
Certbot, HTTP’yi destekleyen ve içeriklerini HTTPS üzerinden sunan tüm web siteleri için Let’s Encrypt ücretsiz sertifikaları oluşturmanın kolay bir yolunu sağlar. Bu yazıda, Let’s Encrypt sertifikaları oluşturma sürecini otomatikleştirmek için Certbot’un nasıl kullanılacağını göreceğiz.
Adım 1 – Certbot’u Yükleme
Çoğu Linux sistemi, varsayılan paket havuzları altında certbot paketine sahiptir. Let’s Encrypt’ten sertifika almak ve bunları web sunucunuzda yapılandırmak için bir araçtır. Snap paketi, certbot’u Ubuntu sistemine kurmanın en kolay yoludur.
Bir terminal açın ve certbot’u kurmak için aşağıdaki komutu çalıştırın:
sudo snap install --classic certbot
Yeni bir sertifika robotu sürümü mevcut olduğunda, Snap paketi otomatik olarak güncelleyecektir.
Adım 2 – Certbot ile SSL Sertifikası Oluşturun
Artık Let’s encrypt’ten web sunucusu bazında SSL sertifikaları talep edebilirsiniz. Sisteminizde hangi web sunucusunun çalıştığına bağlı olarak yeni bir SSL sertifikası almanın 4 yöntemini tartıştık. Sistemde çalışan bir web sunucusu olmayabilir.
Bu nedenle, ortama göre doğru yöntemi seçin:
Çalışan Web Sunucusu Yok
Bu durumda, sisteminizde çalışan herhangi bir web sunucunuz yok. Sahte bir web sunucusu belirterek etki alanı doğrulamasını tamamlamak için –standalone seçeneğini kullanabilirsiniz. Etki alanı doğrulamasını gerçekleştirmek için bu seçeneğin 80 numaralı bağlantı noktasına bağlanması gerekir.
$ sudo certbot certonly --standalone

Sertifika botunu ilk kez çalıştırıyorsanız, koşulları kabul etmenizi ve bildirim göndermek için bir e-posta adresi sağlamanızı isteyecektir.
Girişleri komut satırında da sağlayabilirsiniz, Örneğin:
$ sudo certbot certonly --standalone -d example.com --staple-ocsp -m [email protected] --agree-tos
Apache ile Certbot
Apache web sunucusunu çalıştıran sistemler aşağıdaki komutu yürütür. Bu, web sunucunuzda yapılandırılan tüm etki alanlarını/alt etki alanlarını listeleyecektir. Sertifika istemek için uygun numaraları seçin.
$ sudo certbot --apache
Bu, Apache yapılandırma dosyalarını okuyacak ve yapılandırılmış tüm alan adlarını listeleyecektir. Sertifika vermek istediğiniz alan adının numarasını girin. Birden çok virgülle ayrılmış sayı girebilirsiniz.
Etki alanı sahipliği doğrulandıktan sonra sertifika verilecek ve SSL ayarlarıyla Apache yapılandırma dosyası oluşturulacaktır.
Nginx ile Certbot
Nginx web sunucusunu çalıştıran sistemler için, SSL sertifikalarını istemek için aşağıdaki komutu kullanın.
$ sudo certbot --nginx -d example.com -d www.example.com
Diğer Web Sunucuları
Apache veya Nginx dışında çalışan diğer web sunucularına sahip sistem için. Ardından yalnızca sertifikayı alabilir ve bunları manuel olarak yapılandırabilirsiniz.
Bu komut, sizden etki alanı adı ve etki alanı için belge kök dizinini soracaktır.
$ sudo certbot certonly --webroot
Ayrıca alan adını ve/veya belge kök dizinini komut satırına iletebilirsiniz.
sudo certbot certonly --webroot -w /var/www/html -d example.com -d www.example.com
Yukarıdaki komutlar kullanılırken DNS’de domainin sunucuya yönlendirilmesi gerekmektedir. Ayrıca, /.well-known/acme-challenge’ın web sunucusu tarafından sunulduğundan emin olun.
Adım 3 – Sertifika Dosyalarını Görüntüle
Lets Encrypt yetkilisi tarafından bir sertifika verildiğinde. Tüm sertifika dosyaları /etc/letsencrypt dizini altında oluşturulur. Alan adınız example.com ise, dosyalar aşağıdaki konumda oluşturulacaktır.
ls -l /etc/letsencrypt/live/example.com/
-rw-r--r-- 1 root root 692 Mar 9 06:59 README lrwxrwxrwx 1 root root 37 Sep 6 09:56 cert.pem -> ../../archive/example.com/cert1.pem lrwxrwxrwx 1 root root 38 Sep 6 09:56 chain.pem -> ../../archive/example.com/chain1.pem lrwxrwxrwx 1 root root 42 Sep 6 09:56 fullchain.pem -> ../../archive/example.com/fullchain1.pem lrwxrwxrwx 1 root root 40 Sep 6 09:56 privkey.pem -> ../../archive/example.com/privkey1.pem
Doğru dosyaları almak için example.com’u alan adınızla değiştirin.
Yazının orijinalini buradan okuyabilirsiniz.

Kariyerime 26 yıl önce başladım. Windows ve Linux sistemlerinin kurulumu, yapılandırılması, yönetimi ve bakımı dahil olmak üzere birden fazla sistem üzerinde uzmanlaştım.
Açık kaynak dünyasındaki en son gelişmelerden haberdar olmaktan ve Linux hakkındaki en son araçları, özellikleri ve hizmetleri denemekten hoşlanıyorum.
Son 6 yıldır sistem ve ağ yöneticisi olarak görev yapıyorum ayrıca Pardus Dönüşüm Projesini yönetiyorum ve Pardus İşletim Sisteminin yaygınlaşması adına uğraş gösteriyorum.
Boş zamanlarımda açık kaynaklı uygulamaların Türkçe çevirisine katılıyorum ve The Document Foundation üyesiyim.