From 5ada628ac464c7f673564a9411b6a2a79c35829f Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Jo=C3=A3o=20Pedro=20Toledo?= Date: Fri, 6 Feb 2026 18:21:13 -0300 Subject: [PATCH] =?UTF-8?q?docs:=20refina=20instru=C3=A7=C3=B5es=20de=20em?= =?UTF-8?q?iss=C3=A3o=20SSL=20e=20caminhos?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 21 +++++++++++++++------ 1 file changed, 15 insertions(+), 6 deletions(-) diff --git a/README.md b/README.md index 6269c80..0f8f640 100644 --- a/README.md +++ b/README.md @@ -115,14 +115,23 @@ Siga este procedimento para colocar um novo sistema no ar com segurança máxima O Pathfinder Proxy usa o desafio **HTTP-01** via snippet `acme_challenge.conf`. Isso permite emitir certificados sem parar o Nginx. ### Emissão do Primeiro Certificado -Rode o comando abaixo substituindo o domínio: -```bash -sudo certbot certonly --webroot -w /var/lib/letsencrypt/ -d meusite.com.br -d www.meusite.com.br -``` -*O Certbot criará o arquivo de validade na pasta `/var/lib/letsencrypt/` e o Nginx enviará para o Let's Encrypt através do snippet de ACME.* +Rode os comandos abaixo (substitua o domínio): + +1. **Criar pasta de desafios (se não existir):** + ```bash + sudo mkdir -p /var/lib/letsencrypt && sudo chown www-data:www-data /var/lib/letsencrypt + ``` + +2. **Gerar o certificado:** + ```bash + sudo certbot certonly --webroot -w /var/lib/letsencrypt/ -d meusite.com.br -d www.meusite.com.br + ``` + +> [!TIP] +> **Atenção aos Caminhos:** Se o Certbot gerar uma pasta com final `-0001`, certifique-se de que o arquivo `.conf` do seu site em `/etc/nginx/conf.d/` aponta para o caminho exato gerado por ele. Você pode conferir os caminhos ativos com `sudo certbot certificates`. ### Automação de Renovação (Configuração Única) -Para que o Nginx atualize os certificados automaticamente, o sistema foi configurado com um **Post-Hook**. Toda vez que o Certbot renovar um certificado, o Nginx fará um reload. +Para que o Nginx atualize os certificados automaticamente, o sistema usa um **Post-Hook**. Toda vez que o Certbot renovar um certificado, o Nginx fará um reload. **Verificar se o hook está ativo:** `cat /etc/letsencrypt/cli.ini` (Deve conter `post-hook = systemctl reload nginx`)