Pour générer un certificat, nous avons utilisé [[https://letsencrypt.org/|Let's encrypt]]. Afin de générer une clé publique et une clé privée, nous avons installé [[https://certbot.eff.org/|certbot]] $ apt install certbot puis généré le certificat $ letsencrypt certonly --standalone -d mail.anarcha.pink -d anarcha.pink L'adresse email connue de let's encrypt : root@anarcha.pink (à changer) Pour restreindre l'accès au clefs, mais permettre quand même de pouvoir les lire, un groupe ``tls`` doit être créé, et les permissions doivent ensuite être adaptée. Pour donner l'accès aux certificats au services par la suite, il suffira d'ajouter l'utilisateur qui fait tourner le daemon à ce groupe avec la commande ``adduser``. $ sudo chgrp tls -R /etc/letsencrypt/ $ sudo chmod o-r /etc/letsencrypt/archive/mail.anarcha.pink/* Pour mettre à jour automatiquement le certificat, nous avons fait un script (situé à ''/usr/local/bin/renewal_mail.anarcha.pink''). Il change automatiquement les permissions et éteint et relance les services opensmtpd et dovecot. Ce script est rajouté à la configuration de mise à jour du certificat letsencrypt renew_hook = /usr/local/bin/renewal_mail.anarcha.pink #!/bin/bash /bin/chmod g-r,o-r /etc/letsencrypt/archive/mail.anarcha.pink/* /bin/systemctl stop opensmtpd dovecot /bin/systemctl start opensmtpd dovecot