let the hooks handle the combined file generation
[lets-encrypt-tiny.git] / letsencrypt-tiny
index eb9d17150f9ecc99650db4de46fc1f3918a4bd8c..57a2e60269ffab56dde4ae2986399c70b251f29b 100755 (executable)
@@ -11,7 +11,7 @@ def readConfig(fname, defSection = 'DEFAULT'):
         config.read_file(stream)
     return config
 
-def certfile(name, suff = None):
+def certfile(name):
     global config
     return os.path.join(config['dirs']['certs'], name + ".crt" + ('' if suff is None else '+'+suff) )
 
@@ -60,26 +60,18 @@ def acme(name, domains):
         file.write(csr)
     # call acme-tiny as a script
     acme_tiny = os.path.join(config['acme']['acme-tiny'], 'acme_tiny.py')
-    signed_crt = subprocess.check_output([acme_tiny, "--quiet", "--account-key", config['acme']['account-key'], "--csr", csrfile(name), "--acme-dir", config['acme']['challenge-dir']])
+    signed_crt = subprocess.check_output(["python", acme_tiny, "--quiet", "--account-key", config['acme']['account-key'], "--csr", csrfile(name), "--acme-dir", config['acme']['challenge-dir']])
     # save new certificate
     make_backup(certfile(name))
     with open(certfile(name), 'wb') as f:
         f.write(signed_crt)
-    # append DH params
-    dhfile = config['DEFAULT']['dh-params']
-    if dhfile is not None:
-        with open(dhfile, 'rb') as f:
-            dh = f.read()
-        with open(certfile(name, 'dh'), 'wb') as f:
-            f.write(signed_crt)
-            f.write(dh)
 
 def request_cert(name):
     global config
     if not os.path.exists(keyfile(name)):
         raise Exception("No such key: {}".format(name))
     domains = config['DEFAULT']['domains'].split()
-    print("Obtaining certificate '{}' for domains {}".format(name, ' '.join(domains)))
+    print("Obtaining certificate '{}' for domains: {}".format(name, ' '.join(domains)))
     acme(name, domains)
 
 def generate_key(name):
@@ -97,9 +89,10 @@ def generate_key(name):
 def check_staging():
     '''Returns 0 if nothing was done, 1 if a stage key is present but has to be kept, 2 is a stage key was unstaged.'''
     live = config['files']['live']
-    staging = config['files']['staging']
+    staging = config['files'].get('staging')
     if staging is None or not os.path.exists(keyfile(staging)):
         return 0
+    
     staging_time = datetime.timedelta(hours = int(config['timing']['staging-hours']))
     key_age = datetime.datetime.now() - key_mtime(staging)
     if key_age < staging_time:
@@ -110,16 +103,12 @@ def check_staging():
     os.rename(src = keyfile(staging), dst = keyfile(live))
     make_backup(certfile(live))
     os.rename(src = certfile(staging), dst = certfile(live))
-    try:
-        os.rename(src = certfile(staging, 'dh'), dst = certfile(live, 'dh'))
-    except FileNotFoundError:
-        pass
     return 2
 
 def auto_renewal():
     '''Returns 0 if nothing was done, 1 if only certs were changed, 2 if certs and keys were changed.'''
     live = config['files']['live']
-    staging = config['files']['staging']
+    staging = config['files'].get('staging')
     
     max_key_age = datetime.timedelta(days = int(config['timing']['max-key-age-days']))
     renew_cert_time = datetime.timedelta(days = int(config['timing']['renew-cert-before-expiry-days']))
@@ -168,7 +157,7 @@ if __name__ == "__main__":
     
     if args.action[0] == 'renew':
         live = config['files']['live']
-        staging = config['files']['staging']
+        staging = config['files'].get('staging')
         
         request_cert(live)
         if staging is not None and os.path.exists(keyfile(staging)):