OK, #startssl, you win.

Just installed acme.sh to replace everything you manage to botch over to get LE certs instead.

(no I didn't need to spend my limited time in this right now)

Oh, thanks for the free certs the last few years but you fscked up, deal with it.
#mylife

@aeris trust me, I _know_.
@aeris just expressing my very intense frustration at #startssl
@aeris tu fais quoi au fait ? dns-01 ? webroot ?
@Keltounet @aeris j'ai pris le meme chemin récemment, byebye startssl et bonjour LE :-)
le + simple est le webroot. comme ca ton serveur web n'a pas besonin d'être coupé. ca créée juste un fichier temp.
(par contre si ton site est en https only, c'est une autre histoire... )
@Dju @aeris faut juste que j'ajoute une ligne dans chaque vhost pour le port 80
@Keltounet @Dju Je fais plus simple : un vhost :80 par défaut, qui passe sa vie à rediriger vers :443, sauf pour /.well-known/acme-challenge, qui sert mon webroot.
@aeris @Keltounet voila. par contre chez moi, apres test, le vhost en http se contente de rediriger vers https, et du la requete est refaite en https, et ca roule.
@Dju @Keltounet Oui, mais ça implique d’avoir une règle /.well-known/acme-challenge dans tous tes vhost TLS… Reloutitude…
@Keltounet @aeris c'est juste *très* embêtant si ton vhost est en ssl/443 only (been there, done that :o) sinon ca se fait bien et facilelment (avec certbot sous debian par exemple)
@aeris @Keltounet @Dju exactement pareil ici.
Ça évite de se prendre la tête avec la conf nginx.
@tzim @aeris @Keltounet ha oui, z'avez un seule dossier well-known générique, quelque soit le vhost https derriere alors
@Keltounet http-01 avec ma solution à moi (acme-pki)
@aeris @Keltounet ça fait quoi de plus que acme-tiny ?
@tzim @Keltounet Ça gère un petit poil de truc en plus. CSR, HPKP/TLSA, etc. Plus pratique pour du mass-deploy de vhost.

@aeris @tzim on le trouve où ton acme-pki stp ? Rien que la partie TLSA m'intéresse.

J'espère que c'est pas du python par contre.

@Keltounet @tzim Moi ? Faire du python ? Non mais tu m’as vu ? 
@aeris @tzim la moitié des machins LE sont en python, j'préfère me renseigner avant...

@Keltounet @aeris @Dju

A chaque renouvellement LE,
(via https://zerossl.com/free-ssl/#crt )
Je dois revalider mes domaines.
Je trouve ça étrange car j'ai défini une clé d’authentification (que j'utilise).

C'est un effet secondaire de zerossl.com ou c'est blindé comme cela dans l'API LE ?

@Keltounet @Dju @_Alain_ LE nécessite une revalidation du domaine à chaque renouvellemement. C'est conçu de base comme ça dans ACME voire carrément CA/B.
Le possesseur du domaine a potentiellement changé depuis la dernière émission, tu dois donc à nouveau prouver que c'est bien à toi.
@aeris @Keltounet @Dju
Donc la clé RSA d'authentification sert ... a rien ...
à part me donner de faux espoirs
@Keltounet @Dju @_Alain_ La clef RSA permet justement de dire que c'est la même personne. Pour la révocation par exemple. Elle ne prouve pas la possession du domaine.

@aeris @Keltounet @Dju

Je ne m'étais pas posé la question de la révocation, en effet.

@aeris

Juste pour ton info, si besoin.
Je viens de renouveler mes domaines.
J'ai commencé par le faire via l'interface web.

Puis je me suis intéressé à leur outils ligne de commande, et j'en ai profité pour tenter de faire plusieurs de mes domaines dans un seul csr, pour avoir un certificat multi domaines.

A ma grande surprise, je n'ai pas eu besoin de revalider les domaines. La clé permet bien de mémoriser les domaines validés ( sur une courte durée je pense).

@aeris @Keltounet @Dju

et petit truc pour la validation par DNS : penser à supprimer les enregistrements du renouvellements précédents quelques jours AVANT.
La propagation des nouveaux enregistrements est beaucoup plus rapide que la modification d'existants (on passe à travers la TTL des caches je suppose)

@_Alain_ @aeris @Keltounet bien vrai. ou on modifier le TTL en le diminuant fortement :p

@Dju @aeris @Keltounet

dans les deux cas c'est à préparer un peu avant ;-)

@Keltounet I am happy with https://github.com/hlandau/acme it's written in Go so the tool is native binary without dependencies. Haven't had any problems since I switched to it. :)
@Keltounet Funny - I had to do the same thing yesterday.
@Keltounet acme.sh is great, simpler to use than the official app yet fully featured, I hope it stays maintained

@Keltounet same here ;-) not using startssl anymore...

I'm using a rancher letsencrypt container that nicely handles validation and renewal for me...