@hund man får sätta upp sin egen koll bara, det borde man ändå ha och kan inte vara så svårt.
Ett cronjobb som kollar med openssl-nånting-nånting | grep nånting | räkna ut nånting nånting | mejla till en själv om det börjar bli dags att förnya 🙂
Det här funkar för att få ut datumet:
openssl x509 -enddate -noout -in fil.pem
Sen gäller det att knåda om det till hur många dagar det är kvar från dagens datum till det datumet.
@hund du kan absolut lösa detta med fulskript 😄
Om servern kör nginx eller apache eller liknande så kolla i konfen till nginx eller apache efter något som heter certificate nånting och som pekar till en .pem-fil, då vet du vilken .pem-fil det är som gäller. Sen undersöker du den filen med openssl sådär för att få ut datumet som är expiry date, och sen fulskriptar du resten.
@eliasr Tack! Jag förstår inte att jag inte tänkte på att det borde gå att lösa detta lokalt på servern. Jag bara förutsatte, av någon outgrundlig anledning, att man behövde dra in någon tredjepartstjänst eller så.
@hund man kan lätt kolla utifrån också, om man vill köra kollen från sin andra server, eller från någon hemmadator. Detta funkar för att kolla expiry date för certet på min hemsida, du borde kunna köra detta också:
openssl s_client -connect eliasrudberg.se:443 | grep NotAfter
Då får man ut "NotAfter: Mar 23 08:19:49 2025 GMT"
(plus något 2027 för ett annat cert, för att det visas hela "certificate chain" men det är ju datumet 2025 som är mest intressant)
@eliasr Tack! :)
@eliasr Åhå! Allt som berör certifikat är fullständigt utanför mitt kunskapsområde, men fulskript är jag bra på! ;)