@dvandonkelaar , Ik heb vandaag voor het eerst eens goed naar je automatische update procedure gekeken. Mooi script, mijn complimenten voor het werk.
Nog een paar tips voor op je ToDo list.
1)
Je geeft aan om het script elke 3 maand te herhalen. Als dat een keer mis gaat, zit je met een verlopen certificaat. De nas zelf roept het vernieuwing script elke week op en kijkt dan naar de datum van elk certificaat om te kijken of het binnen een maand verloopt. Zo ja, dan start hij al met de vernieuwing. Dat is 4 week te vroeg, maar dan mag het nog 3x mis gaan.

Misschien een idee om zelf het script ook wekelijks te laten uitvoeren en dan naar de datum van het certificaat te kijken. (of zelf een tellertje met datum op te slaan met de laatste succesvolle vervanging)
2)
De verkregen certificaten worden gekopieerd naar het standaard certificaat van DSM en naar de verschillende packages, behalve het Acitve Directory package (deze heeft een eigen certificaat).
Dit zou ik aanpassen. Waarom maak je alleen een uitzondering voor "Acitve Directory". Er zijn veel meer certificaten waar je af moet blijven. Voor OpenVPN wil je b.v. geen Let's Encrypt gebruiken omdat je dan elke 3 maand je configuratie moet exporteren. Ook bij webserver gebruikt niet elke virtuele host hetzelfde certificaat.
Misschien moet je het script aanpassen door eerst te onderzoeken welk pakket het default certificaat gebruikt en dan alleen die certificaten vervangen.
De pakketten die het default certificaat gebruiken vind je in "/usr/syno/etc/certificate/_archive/INFO". Zoek het record met het default certificaat en kijk bij de entries
"service" : "xxx",
"subscriber" : "yyy"
Subscriber is de naam van het pakket en subscriber de foldernaam waar de certificaten staan. Dus:
/usr/local/etc/certificate/subscriber/service
Dan heb je precies de goede certificaten en zijn er geen uitzonderingen nodig in het script, zoals voor "Acitve Directory".
(Veel extra werk, dat begrijp ik)