Pour générer un certificat, nous avons utilisé [[https://letsencrypt.org/|Let's encrypt]].
Afin de générer une clé publique et une clé privée, nous avons installé [[https://certbot.eff.org/|certbot]]
$ apt install certbot
puis généré le certificat
$ letsencrypt certonly --standalone -d mail.anarcha.pink -d anarcha.pink
L'adresse email connue de let's encrypt : root@anarcha.pink (à changer)
Pour restreindre l'accès au clefs, mais permettre quand même de pouvoir les lire, un groupe ``tls`` doit être créé, et les permissions doivent ensuite être adaptée. Pour donner l'accès aux certificats au services par la suite, il suffira d'ajouter l'utilisateur qui fait tourner le daemon à ce groupe avec la commande ``adduser``.
$ sudo chgrp tls -R /etc/letsencrypt/
$ sudo chmod o-r /etc/letsencrypt/archive/mail.anarcha.pink/*
Pour mettre à jour automatiquement le certificat, nous avons fait un script (situé à ''/usr/local/bin/renewal_mail.anarcha.pink''). Il change automatiquement les permissions et éteint et relance les services opensmtpd et dovecot. Ce script est rajouté à la configuration de mise à jour du certificat letsencrypt
renew_hook = /usr/local/bin/renewal_mail.anarcha.pink
#!/bin/bash
/bin/chmod g-r,o-r /etc/letsencrypt/archive/mail.anarcha.pink/*
/bin/systemctl stop opensmtpd dovecot
/bin/systemctl start opensmtpd dovecot