Ubuntu 系統中利用 Crontab 自動更新 Let’s Encrypt SSL 證書(Apache 伺服器)

省時省力!透過自動化流程保障網站安全性

隨著網路安全意識提升,SSL 憑證已成為網站必備的安全基礎。Let’s Encrypt 提供免費 SSL 解決方案,但其證書僅有 90 天有效期,手動更新耗時且易疏漏。本文將示範如何在 Ubuntu 系統中,結合 Crontab 定時任務與 Apache 伺服器,實現 SSL 證書全自動更新,確保網站永不中斷安全防護。

步驟詳解

1. 安裝 Certbot 工具

執行以下指令安裝 Let’s Encrypt 官方客戶端 Certbot:

				
					sudo apt update  
sudo apt install certbot python3-certbot-apache  
				
			
2. 生成初始 SSL 證書

使用 Apache 外掛快速生成證書(替換 your_domain.com 為實際域名):

				
					sudo certbot --apache -d your_domain.com  
				
			

依提示完成設定,系統將自動配置 Apache 的 SSL 參數。

3. 設置 Crontab 自動更新任務

編輯 root 的定時任務表:

				
					sudo crontab -e  
				
			

加入以下內容(每天 00:00 與 12:00 檢查更新):

				
					0 0,12 * * * /usr/bin/certbot renew --quiet  
				
			

存後退出,系統將定期執行更新並自動重載 Apache 服務。

4. 驗證自動化流程

手動測試更新機制是否正常:

				
					sudo certbot renew --dry-run  
				
			

若顯示模擬成功,即表示設定無誤。

透過 Crontab 與 Certbot 的整合,不僅免除手動更新 SSL 的繁瑣流程,更能避免因過期導致的網站信任危機。此方法適用於長期運行的伺服器,尤其適合中小型企業或個人開發者。定期檢查日誌(/var/log/letsencrypt/)可進一步確保自動化流程穩定運行。

Send by Elementor:WordPress與WooCommerce行銷自動化神器

Send by Elementor 免費整合WooCommerce數據與行銷自動化,提供電郵/SMS推廣、AI內容生成、客戶行為分析一站式方案,按實際發送量付費,適合香港中小企低成本升級網店營銷效率。

WordPress惡意插件偽裝成防毒工具?

揭露最新WordPress惡意外掛攻擊手法,分析假防毒程式運作原理,提供實用檢測步驟與預防策略,助網站管理者避開隱藏危機。

DNS 記錄全攻略:A、AAAA、TXT、CNAME 與 Nameserver 設定  

本文解析 DNS 四大記錄類型(A/AAAA/TXT/CNAME)功能,並詳述 Nameserver 設定流程與記錄伺服器對應要點,提供實務操作範例與管理建議。