Implementações de Clientes ACME

Last updated: January 22, 2025
Ver toda a documentação

Última atualização: | Ver toda a documentação

A Let’s Encrypt usa o protocolo ACME para verificar que você controla dado nome de domínio e para lhe emitir um certificado. Para obter um certificado Let’s Encrypt, você precisará escolher um cliente ACME para usar.

Os clientes ACME abaixo são oferecidos por terceiros. A Let’s Encrypt não controla ou revisa clientes de terceiras e não pode fazer garantias a respeito de sua segurança ou confiabilidade.

Alguns clientes ACME que rodam diretamente no navegador estão disponíveis, mas não os listamos aqui porque eles encorajam um processo de renovação manual que resulta em uma experiência de uso ruim e aumenta o risco do usuário esquecer de renovar um certificado.

Recomendado: Certbot

Recomendamos que os usuários comecem pelo cliente Certbot. Ele pode desde apenas obter o certificado para você até mesmo instalá-lo, dependendo do que você preferir. Ele é fácil de usar, funciona em muitos sistemas operacionais e possui uma ótima documentação.

Se o certbot não supre suas necessidades ou você quer testar algo diferente, existem muitos outros clientes que você pode usar na lista abaixo, agrupados por linguagem de programação e ambiente em que são executados.

Outras opções de cliente

Todos os seguintes clientes suportam a API ACMEv2 (RFC 8555). Estaremos eliminando totalmente o suporte para ACMEv1 em breve. Se você estiver utilizando um dos clientes abaixo, certifique-se de atualizar para a versão mais recente. Se o cliente que você está utilizando não estiver listado abaixo pode ser que não suporte ACMEv2, nesse caso recomendamos entrar em contato com os mantenedores do projeto ou mudar para outro cliente.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

Java

Kubernetes

Lua

Microsoft Azure

nginx

  • njs-acme JavaScript library compatible with the ’ngx_http_js_module’ runtime (NJS), allows for the automatic issue of TLS/SSL certificates for NGINX without restarts
  • Angie ACME module built-in module for Angie server, no extra dependencies, simple configuration, reload-less auto retrieval
  • ngx_http_acme_module built-in ACME module from upstream nginx developers
  • acme-nginx
  • docker-openresty An Openresty image with auto ssl, using acme.sh
  • docker-nginx An Nginx image with auto ssl, using acme.sh
  • lua-resty-acme

Node.js

  • acme-bot
  • Server-SSL.js (Easy to configure SSL Web Server for development or production)
  • Auto Encrypt Automatically provisions and renews TLS certificates from Let’s Encrypt on Node.js https servers

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

PHP

Python

  • O módulo Python acme faz parte do Certbot, mas também é usado por vários outros clientes e está disponível como um pacote autônomo via PyPI, Debian, Ubuntu, Fedora e outras distribuições.
  • txacme (Twisted client for Python 2 / 3)

Ruby

Rust

  • instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
  • rustls-acme provides TLS certificate management and serving using rustls
  • tokio-rustls-acme is an easy-to-use, async ACME client library for rustls

Projects integrating with Let's Encrypt

Adicionando seu cliente/projeto

Se você conhece um cliente ACME ou um projeto que se integrou à Let’s Encrypt que não está presente na lista acima por favor envie um pull request no nosso [repositório do website](https://github.com/letsencrypt/website/) no Github, modificando o arquivo data/clients.json.

Antes de enviar o pull request por favor certifique-se que:

  1. O seu cliente respeita a política de direitos autorais da Let’s Encrypt.
  2. O seu cliente não roda diretamente no navegador e que ele suporta renovações automáticas.
  3. O seu commit adiciona o cliente ao fim da seção relevante (não esqueça o “acme_v2” se for apropriado!).
  4. O seu commit atualiza campo lastmod no topo do arquivo clients.json.