Mit dem Release von regfish certbro gibt es für Linux jetzt eine Open-Source-CLI, die Zertifikatsbestellung, DNS-DCV, Zertifikatsdownload, Schlüsselrotation und Deployment in einem Werkzeug bündelt. Dieses Rezept ist der schnellste produktionsnahe Einstieg: aktuelle Binary installieren, API-Zugang hinterlegen, Zertifikat ausrollen und unbeaufsichtigte Verlängerungen aktivieren.
certbro nutzt unter der Haube die regfish TLS API und DNS API, legt benötigte dns-cname-token-Records selbst an, deployt stabile PEM-Pfade unter live/ und hält versionierte Stände unter archive/ vor.
Den Quellcode und die Releases findest du im GitHub-Repository regfish/certbro. Falls du tiefer einsteigen oder beitragen willst: certbro ist ein Open-Source-Projekt der regfish GmbH.
Voraussetzungen
- Linux
- ein regfish API-Key mit Zugriff auf TLS und DNS
- eine DNS-Zone, die über regfish DNS verwaltet wird
systemd, wenncertbro installgenutzt werden soll
API-Keys können in der regfish Console erstellt und verwaltet werden.
Schritt 1: Aktuellen Release installieren
Für den schnellsten Einstieg installierst du den aktuellen Linux-Release direkt über den Installer:
curl -fsSL https://install.certbro.com/rf | shWenn du einen Rollout reproduzierbar auf eine feste Version pinnen willst, setzt du CERTBRO_VERSION explizit. Für den ersten Release sieht das zum Beispiel so aus:
curl -fsSL https://install.certbro.com/rf | CERTBRO_VERSION=v0.1.0 shSchritt 2: API-Zugang konfigurieren
Die Einstiegsbefehle unten bleiben bewusst bei den Defaults. certbro nutzt /etc/certbro/state.json bereits als State-Datei und /etc/certbro als Root für verwaltete Zertifikate und leitet das Zertifikatsverzeichnis daraus zusammen mit dem Common Name ab. --state-file, --certificates-dir und --output-dir ergänzt du nur dann, wenn du bewusst andere Pfade verwenden willst.
sudo mkdir -p /etc/certbro
sudo certbro configure \
--api-key YOUR_REGFISH_API_KEYSchritt 3: Erstes Zertifikat bestellen und deployen
Jetzt bestellst du das Zertifikat, lässt die DNS-Validierung automatisch über regfish DNS umsetzen und deployst das Ergebnis direkt in ein stabiles Zielverzeichnis.
sudo certbro issue \
--name example-com \
--common-name example.com \
--dns-name www.example.com \
--webserver nginxDer Lauf legt neues Schlüsselmaterial an, bestellt das Zertifikat, erstellt die nötigen DCV-CNAME-Records über regfish DNS und schreibt das Deployment an den Default-Pfad /etc/certbro/example.com. Dort hält certbro stabile PEM-Pfade unter live/ und versionierte Snapshots unter archive/ vor.
Auch das erste Issue-Beispiel lässt Default-Flags wie das Default-DV-Produkt oder die Default-Key-Einstellungen bewusst weg. --product, --key-type oder --ecdsa-curve ergänzt du erst dann, wenn du gezielt ein nicht-defaultiges Setup willst.
Mit --webserver nginx nutzt du die eingebaute Validierungs- und Reload-Unterstützung. Für apache und caddy funktioniert derselbe Ansatz analog.
Schritt 4: Verlängerungslauf einmal manuell prüfen
Nach dem ersten erfolgreichen Issue solltest du den Verlängerungslauf einmal manuell testen, bevor du ihn vollständig unbeaufsichtigt laufen lässt.
sudo certbro renewWenn eine Ausstellung nach einem Timeout noch auf pending steht, führst du denselben Befehl einfach erneut aus. certbro beobachtet dann denselben Request weiter.
Schritt 5: Stündlichen Verlängerungs-Timer installieren
Für den Dauerbetrieb installierst du den mitgelieferten systemd-Timer:
sudo certbro installDamit laufen Verlängerungen stündlich unbeaufsichtigt über denselben lokalen Zustand und dasselbe Zertifikatsverzeichnis.
Typische Erweiterungen für produktive Setups
- Multi-Domain-Zertifikate:
--dns-namefür jede SAN wiederholen - organisationsvalidierte Produkte:
--org-id hdl_...aus/tls/organizationmitgeben oder den gestuften OV-Flow mit Console-Abschluss nutzen - paralleler RSA- und ECDSA-Betrieb:
certbro issue-pair - bereits bestehende regfish-Bestellungen: Import per
certificate_id - sofortiger Ersatz:
certbro renew --name example-com --force - einmaliger Laufzeit-Override:
certbro renew --name example-com --force --validity-days 30 - ruhige Ausgabe für Automatisierung:
--quietbeiissueoderrenew - ohne
--validity-daysverwendetcertbroeinen datumsabhängigen Default gemäß CA/B-Forum-Zeitplan:199Tage ab2026-03-14,99Tage ab2027-03-14und46Tage ab2029-03-14
Ergebnis
Mit diesem Ablauf bringst du regfish certbro direkt in einen produktiven Linux-Workflow: Bestellung, DNS-DCV, Schlüsselrotation, Deployment und Verlängerung laufen über ein Werkzeug statt über getrennte Scripts oder rohe API-Aufrufe.