Клієнтські реалізації ACME

Last updated: January 22, 2025
Переглянути всю документацію

Останнє оновлення: | Переглянути всю документацію

Let’s Encrypt використовує протокол ACME для підтвердження того, що ви контролюєте дане доменне ім’я, а також для видачі вам сертифіката. Щоб отримати сертифікат Let’s Encrypt, вам необхідно обрати для використання частину клієнтського програмного забезпечення ACME.

Наведені нижче клієнти ACME пропонуються третіми сторонами. Let’s Encrypt не контролює та не перевіряє сторонніх клієнтів і не може дати ніяких гарантій щодо їх безпеки або надійності.

Існують деякі браузерні клієнти ACME, але ми не наводимо їх тут, оскільки вони заохочують ручний процес оновлення, що призводить до поганого досвіду користувача та збільшує ризик виникнення пропущених оновлень.

Рекомендуємо: Certbot

Ми рекомендуємо більшості людей починати з клієнта Certbot. Це може просто принести вам сертифікат або допомогти в установці, в залежності від того, чому ви віддаєте перевагу. Він простий у використанні, працює на багатьох операційних системах та має відмінну документацію.

Якщо Certbot не задовольняє ваші потреби, або ви просто хочете спробувати щось інше, нижче представлено безліч інших клієнтів на вибір, згрупованих за мовою або середовищі, в якому вони працюють.

Інші клієнтські варіанти

Всі наступні клієнти підтримують API ACMEv2 (RFC 8555). У червні 2021 року ми припинили підтримку ACMEv1. Якщо ви вже використовуєте один з перерахованих нижче клієнтів, обов’язково оновіть його до останньої версії. Якщо клієнт, який ви використовуєте, відсутній в списку нижче, можливо, він не підтримує ACMEv2, в цьому випадку ми рекомендуємо зв’язатися з супутнім проєктом або перейти на інший клієнт.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

Java

Kubernetes

Lua

Microsoft Azure

nginx

  • njs-acme JavaScript library compatible with the ’ngx_http_js_module’ runtime (NJS), allows for the automatic issue of TLS/SSL certificates for NGINX without restarts
  • Angie ACME module built-in module for Angie server, no extra dependencies, simple configuration, reload-less auto retrieval
  • ngx_http_acme_module built-in ACME module from upstream nginx developers
  • acme-nginx
  • docker-openresty An Openresty image with auto ssl, using acme.sh
  • docker-nginx An Nginx image with auto ssl, using acme.sh
  • lua-resty-acme

Node.js

  • acme-bot
  • Server-SSL.js (Easy to configure SSL Web Server for development or production)
  • Auto Encrypt Automatically provisions and renews TLS certificates from Let’s Encrypt on Node.js https servers

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

PHP

Python

  • Модуль Python acme є частиною Certbot, але також використовується низкою інших клієнтів та доступний як окремий пакет через PyPI, Debian, Ubuntu, Fedora, а також інші дистрибутиви.
  • txacme (Twisted client for Python 2 / 3)

Ruby

Rust

  • instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
  • rustls-acme provides TLS certificate management and serving using rustls
  • tokio-rustls-acme is an easy-to-use, async ACME client library for rustls

Проєкти, що інтегруються з Let's Encrypt

Додавання клієнта/проєкту

Якщо вам відомий клієнт ACME або проєкт, інтегрований з API ACMEv2 компанії Let’s Encrypt, який відсутній на вищевказаної сторінці, будь ласка, надішліть запит на включення змін в наш website repository на GitHub, оновивши файл data/clients.json.

Перед відправкою запиту на виправлення, будь ласка, переконайтеся, що:

  1. Клієнт дотримується політики торгової марки Let’s Encrypt.
  2. Клієнт не є браузерним та підтримує автоматичне оновлення.
  3. Клієнт виконує рутинне оновлення у випадковий час або заохочує таку конфігурацію.
  4. Ваш коміт додає вашого клієнта в кінець відповідні розділи (Не забудьте про “acme_v2”, якщо це доречно!).
  5. Ваш коміт оновлює мітку дати lastmod у верхній частині clients.json.