Implementazioni Client ACME

Last updated: January 22, 2025
Vedi tutta la documentazione

Ultimo aggiornamento: | Vedi tutta la documentazione

Let’s Encrypt utilizza il protocollo ACME per verificare che si controlla un dato nome di dominio e per emettere certificati. Per ottenere un certificato Let’s Encrypt è necessario scegliere un client ACME da utilizzare.

I clienti ACME qui di seguito elencati sono offerti da terzi. Let’s Encrypt non controlla o revisiona client di terzi e non può fornire alcuna garanzia sulla loro sicurezza o affidabilità.

Alcuni client ACME all’interno del browser sono disponibili, ma non li elenchiamo qui perché incoraggiano un flusso di lavoro di rinnovo manuale che si traduce in una cattiva esperienza utente e aumenta il rischio di rinnovi mancati.

Raccomandato: Certbot

Consigliamo alla maggior parte delle persone di iniziare con il client Certbot. Può ottenere un certificato per voi e, se necessario, anche aiutarvi con l’installazione. È facile da usare, funziona su molti sistemi operativi e ha una buona documentazione.

Se Certbot non soddisfa le tue esigenze, o vuoi semplicemente provare qualcos’altro, ci sono altri client da scegliere in seguito, raggruppati per il linguaggio o per l’ambiente in cui vengono eseguiti.

Altri client

Tutti i seguenti clienti supportano l’API ACMEv2 (RFC 8555). Stiamo gradualmente eliminando il supporto per ACMEv1. Se stai già utilizzando uno dei client qui sotto, assicurati di aggiornarlo all’ultima versione. Se il client che stai usando non è elencato di seguito, potrebbe non supportare ACMEv2, in questo caso si consiglia di contattare i manutentori del progetto o di migrare a un altro client.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

Java

Kubernetes

Lua

Microsoft Azure

nginx

  • njs-acme JavaScript library compatible with the ’ngx_http_js_module’ runtime (NJS), allows for the automatic issue of TLS/SSL certificates for NGINX without restarts
  • Angie ACME module built-in module for Angie server, no extra dependencies, simple configuration, reload-less auto retrieval
  • ngx_http_acme_module built-in ACME module from upstream nginx developers
  • acme-nginx
  • docker-openresty An Openresty image with auto ssl, using acme.sh
  • docker-nginx An Nginx image with auto ssl, using acme.sh
  • lua-resty-acme

Node.js

  • acme-bot
  • Server-SSL.js (Easy to configure SSL Web Server for development or production)
  • Auto Encrypt Automatically provisions and renews TLS certificates from Let’s Encrypt on Node.js https servers

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

PHP

Python

  • Il modulo Python acme fa parte di Certbot, ma è anche utilizzato da un certo numero di altri clients ed è disponibile come pacchetto autonomo tramite PyPI, Debian, Ubuntu, Fedora e altre distribuzioni.
  • txacme (Twisted client for Python 2 / 3)

Ruby

Rust

  • instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
  • rustls-acme provides TLS certificate management and serving using rustls
  • tokio-rustls-acme is an easy-to-use, async ACME client library for rustls

Projects integrating with Let's Encrypt

Aggiungere un client/progetto

Se conosci un client ACME o un progetto che si è integrato con l’API ACMEv2 di Let’s Encrypt che non è presente nella pagina precedente, invia una richiesta pull al nostro repository su GitHub, aggiornando il file data/clients.json.

Prima di inviare una richiesta di pull assicurati di:

  1. Il client rispetta la Let’s Encrypt trademark policy.
  2. Il client non è basato sul browser e supporta i rinnovi automatici.
  3. Il tuo commit aggiunge il tuo client alla fine delle sezioni pertinenti (non dimenticare “acme_v2” se appropriato!).
  4. Il tuo commit aggiorna la data lastmod nella parte superiore di clients.json.