Unable to connect to Home Assistant. Retrying in 49 seconds

c’est le plus simple et le plus efficace
il y’a aussi une blueprint usine a gaz pour faire cela

il faut savoir que certbot fait tout cela comme un grand il vérifies la date du certificat et ne lance la mise a jour du certificat que lorsque cela est utile

voila le message de l’addon let’s encrypt

Certificate not yet due for renewal

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Certificate not yet due for renewal; no action taken.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Je ne vois pas l’intérêt de lancer tous les jours let’s encrypt. Après chacun fais comme il veut :wink:

c’est tellement plus simple, tout simplement

Merci ddfdom, j’ai revu un peu la syntaxe de ton code yaml=

alias: HA renouvellement SSL
description: renouvellement SSL
trigger:
  - platform: time_pattern
    hours: "23"
    minutes: "00"
    seconds: "00"
condition: []
action:
  - service: hassio.addon_start
    metadata: {}
    data:
      addon: core_letsencrypt
mode: single

et l’automatisme a bien fonctionné à 23 heures: `

s6-rc: info: service s6rc-oneshot-runner: starting
s6-rc: info: service s6rc-oneshot-runner successfully started
s6-rc: info: service fix-attrs: starting
s6-rc: info: service fix-attrs successfully started
s6-rc: info: service legacy-cont-init: starting
cont-init: info: running /etc/cont-init.d/file-structure.sh
cont-init: info: /etc/cont-init.d/file-structure.sh exited 0
s6-rc: info: service legacy-cont-init successfully started
s6-rc: info: service legacy-services: starting
services-up: info: copying legacy longrun lets-encrypt (no readiness notification)
s6-rc: info: service legacy-services successfully started
[23:00:20] INFO: Selected http verification
[23:00:21] INFO: Detecting existing certificate type for ha.               .ovh
Saving debug log to /var/log/letsencrypt/letsencrypt.log
[23:00:36] INFO: Existing certificate using 'ecdsa' key type.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Certificate not yet due for renewal

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Certificate not yet due for renewal; no action taken.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
s6-rc: info: service legacy-services: stopping
s6-rc: info: service legacy-services successfully stopped
s6-rc: info: service legacy-cont-init: stopping
s6-rc: info: service legacy-cont-init successfully stopped
s6-rc: info: service fix-attrs: stopping
s6-rc: info: service fix-attrs successfully stopped
s6-rc: info: service s6rc-oneshot-runner: stopping
s6-rc: info: service s6rc-oneshot-runner successfully stopped`

en fait il renouvelle le certificat seulement quand c’est nécessaire : Certificate not yet due for renewal; no action taken.

1 « J'aime »

je sais bien, c’est juste pour éviter des lancements pour rien. Tu fais comme tu veux après, ce n’est pas mon HA :wink:

Ouais enfin lancer un Addon ou lancer un blueprint usine a gaz qui ne fait que ce que fait certbot c’est bonnet blanc et blanc bonnet :stuck_out_tongue_winking_eye:

D’ailleurs c’est l’addon qui devrait gérer ça colle un grand comme le fait l’addon duckdns

Le lancer 4-5 / an ou 365jours / an, ça fait des micros économie d’énergie. :rofl:

Ton usine a gaz elle se lance tous jours non ? Pour connaître la date d’expiration de ton certificat

(J’adore ces discussions qui n’ont ni que ni tête :rofl:)

Non, seulement les dimanches a 3h00.

Oui, c’est dimanche lol

1 « J'aime »

Bon on peu optimiser et le lancer que tous les dimanches histoire de gagner sur la consommation effectivement :rofl:

1 « J'aime »

Personnellement, j’ai ajouté un calendrier avec un évènement sur deux journées complètes et une récurrence de 90 jours et j’utilise cette automatisation :

alias: Maison - Redémarrer Let's Encrypt
description: ""
triggers:
  - trigger: time
    at: "00:00:00"
conditions:
  - condition: state
    entity_id: calendar.renouvellement_certificat_ssl
    state: "on"
actions:
  - action: hassio.addon_restart
    metadata: {}
    data:
      addon: core_letsencrypt
mode: single

90 jours c’est un peu beaucoup si ça dérailles tu te retrouves avec un certificat expiré

1 « J'aime »

Bonjour et pardon de m’incruster dans la discussion…
C’est quand même un peu relou de devoir gérer le renouvellement du certificat par un automatisme.
Certbot normalement il se débrouille tout seul normalement non?
C’est ce que j’avais installé sur mon serveur Jeedom, et je n’ai jamais rien à a faire pour avoir un certificat valide (a part la première installation bien entendu) pendant 1 an et demi. ça se renouvelait tout seul quand c’était nécessaire, sans avoir à le gérer avec quoi que ce soit.

C’est la durée du certificat à priori. Après ça peut se régler (évènement sur 3, 5 ou 7 jours avec redémarrage de Let’s Encrypt tous les jours programmés à minuit - ou autre et récurrence tous les 86, 88 ou 89 jours).

non, il installe une crontab dans le systeme

Oui je viens de relire la doc et effectivement il faut ajouter une tache cron pour avoir un renouvellement automatique.
Y a pas la même chose dans HA ?

sauf que si ça décale ça ne se relance que dans 90 jours plus tard
les certificats sont valables 90 jours et peuvent être renouvelés à partir du 60eme jour

ta tache cron c’est ton automatisme
mais je suis d’accord qu’ils auraient du le prévoir directement dans l’addon

1 « J'aime »

Je ne vois pas pourquoi ça décalerait ? Le certicat a été renouvelé le 25 octobre (le sensor créé par l’intégration « Expiration du certificat » m’indique que celui-ci est valable jusqu’au 24 janvier prochain). Avec mon automatisation, je dis que le 24/01/2025 à 00h00 et le 25/01/2025 à 00h00, je redémarre Let’s Encrypt. Je pourrais dire de le faire tous les jours pendant 7 jours du 20/01/2025 au 27/01/2025.