Wildcard Zertifikate auf Synology mit acme.sh ============================================= 1. Anmelden als root sudo su - 2. acme.sh herunterladen wget https://github.com/acmesh-official/acme.sh/archive/master.tar.gz 3. Archiv auspacken tar -xvzf master.tar.gz 4. Ins acme.sh Verzeichnis wechseln cd acme.sh-master 5. Skript installieren ./acme.sh --install --nocron --home /usr/local/share/acme.sh --accountemail "sepp@example.com" 6. Profil neu laden cd .. source .profile 7. Ins Installationsverzeichnis wechseln cd /usr/local/share/acme.sh 8. DNS-Provider-spezifische Routinen (s. acme.sh Doku), hier Beispiel Amazon Route 53 export AWS_ACCESS_KEY_ID=XXXXXXXXXX export AWS_SECRET_ACCESS_KEY=XXXXXXXXXXXXXXX 9. Zertifikat erzeugen ./acme.sh --issue --dns dns_aws -d example.com -d *.example.com 10. Zertifikat ausrollen mit Synology DSM Deployhook export SYNO_Username="DSM_Admin_Username" export SYNO_Password="DSM_Admin_Password" export SYNO_Certificate="acme.sh certificate" # leer lassen wenn Ihr das Default Zertifikat überschreiben wollt ./acme.sh --deploy --home . -d example.com --deploy-hook synology_dsm 11. Im Synology DSM Control Panel prüfen (Control Panel --> Security --> Certificate) 12. Automatische Erneuerung konfigurieren - Im DSM Control Panel auf "Task Scheduler" gehen - Neuen Task anlegen (Scheduled Task --> User-defined Script) - Task benennen - User: root - Enabled --> Schedule Daily (täglich) --> Task Settings unter User Defined Script: /usr/local/share/acme.sh/acme.sh --cron --home /usr/local/share/acme.sh/