ACME Klient Implementeringer

Senest opdateret: January 22, 2025
Se al dokumentation

Seneste opdatering: | Se al dokumentation

Let’s Encrypt bruger ACME-protokollen til at bekræfte, at du kontrollerer et givet domænenavn og til at udstede et certifikat. For at få et Let’s Encrypt certifikat, skal du vælge et stykke ACME-klientsoftware du vil anvende.

ACME-klienterne nedenfor tilbydes af tredjeparter. Let’s Encrypt kontrollerer ikke eller gennemgår ej tredjepartsklienter og kan ikke give nogen garanti for deres sikkerhed eller pålidelighed.

Der findes nogle browser-baserede ACME-klienter, men vi ikke liste dem her, fordi de fordrer til en manuel fornyelse arbejdsgang, der resulterer i en dårlig brugeroplevelse og øger risikoen for manglende fornyelser.

Anbefalet: Certbot

Vi anbefaler, at de fleste starter med Certbot -klienten. Den kan simpelt hjælpe dig til at få et certifikat og/eller også hjælpe dig med at installere det, afhængigt af hvad du foretrækker. Den er nemt at bruge, virker på mange operativsystemer, og har fantastisk dokumentation.

Hvis Certbot ikke opfylder dine behov, eller du vil blot prøve noget andet, der er mange flere kunder at vælge nedenfor, grupperet efter det sprog eller miljø, de kører i.

Øvrige klient muligheder

Alle de følgende kunder understøtter ACMEv2 API (RFC 8555). I juni 2021 vi udfasede understøttelse af ACMEv1. Hvis du allerede anvender en af klienterne nedenfor, skal du sørge for at opgradere til den nyeste version. Hvis den klient, du bruger, ikke er angivet nedenfor, er det muligvis fordi den ikke understøtter ACMEv2, i så fald anbefaler vi at kontakte projektets vedligeholdere eller at skifte til en anden klient.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

Java

Kubernetes

Lua

Microsoft Azure

nginx

  • njs-acme JavaScript library compatible with the ’ngx_http_js_module’ runtime (NJS), allows for the automatic issue of TLS/SSL certificates for NGINX without restarts
  • Angie ACME module built-in module for Angie server, no extra dependencies, simple configuration, reload-less auto retrieval
  • ngx_http_acme_module built-in ACME module from upstream nginx developers
  • acme-nginx
  • docker-openresty An Openresty image with auto ssl, using acme.sh
  • docker-nginx An Nginx image with auto ssl, using acme.sh
  • lua-resty-acme

Node.js

  • acme-bot
  • Server-SSL.js (Easy to configure SSL Web Server for development or production)
  • Auto Encrypt Automatically provisions and renews TLS certificates from Let’s Encrypt on Node.js https servers

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

PHP

Python

  • Python acme modulet er en del af Certbot, men anvendes også af en række andre kunder og er tilgængelig som en selvstændig pakke via PyPI, Debian, Ubuntu, Fedora og andre distributioner.
  • txacme (Twisted client for Python 2 / 3)

Ruby

Rust

  • instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
  • rustls-acme provides TLS certificate management and serving using rustls
  • tokio-rustls-acme is an easy-to-use, async ACME client library for rustls

Projects integrating with Let's Encrypt

Tilføje en klient/et projekt

Hvis du kender til en ACME-klient eller et projekt, der har integreret med Lad os kryptere ACMEv2-API, der ikke er til stede på ovenstående side, bedes du indsende en pull-anmodning til vores website repository på GitHub, med opdatering af data/clients.json filen.

Inden du indsender en pull-anmodning, bedes du sikre:

  1. Klienten respekterer Let’s Encrypts varemærkepolitik.
  2. Klienten er ikke browserbaseret og understøtter automatiske fornyelser.
  3. Klienten udfører rutinemæssige fornyelser på tilfældige tidspunkter eller opfordre til denne opsætning.
  4. Dit commit tilføjer din klient til slutningen af de relevante sektioner (glem ikke “acme_v2”, hvis det er aktuelt!).
  5. Dit commit opdaterer lastmod dato stempel øverst på clients.json.