ACME kliens implementációk

Megjegyzés: Az angol nyelvű változatot a fordítás óta frissítették () Megtekintés angolul

Utoljára frissítve: | Dokumentáció megtekinthető

A Let’s Encrypt az ACME protokollt használja, annak ellenőrzésére, hogy Ön rendelkezik-e egy adott domain név felett, és hogy tanúsítványt állítson ki Önnek. A Let’s Encrypt tanúsítvány megszerzéséhez ki kell választania egy ACME kliensszoftvert.

Az alábbi ACME klienseket harmadik féltől származnak. A Let’s Encrypt nem ellenőrzi vagy vizsgálja a harmadik féltől származó klienseket, és nem tud garanciát vállalni azok biztonságára vagy megbízhatóságára.

Elérhető néhány böngészőbe épített ACME kliens, de ezeket itt nem soroljuk fel, mert a megújítás kézi munkafolyamatát ösztönzik, ami rossz felhasználói élményt eredményez, és növeli a kihagyott megújítások kockázatát.

Ajánlott: Certbot

Azt javasoljuk, hogy a legtöbben a Certbot klienssel kezdjék. Egyszerűen megszerezheti Önnek a tanúsítványt, vagy segíthet a telepítésben, attól függően, hogy Ön mit szeretne. Könnyen használható, számos operációs rendszeren működik, és nagyszerű dokumentációval rendelkezik.

Ha a Certbot nem felel meg az Ön igényeinek, vagy egyszerűen csak szeretne valami mást kipróbálni, az alábbiakban további kliensek közül választhat, nyelv vagy környezet szerint csoportosítva.

Egyéb kliens lehetőségek

Az alábbi kliensek mindegyike támogatja az ACMEv2 API-t (RFC 8555). Hamarosan teljesen megszüntetjük az ACMEv1 támogatását. Ha már használja az alábbi kliensek valamelyikét, mindenképpen frissítsen a legújabb verzióra. Ha az Ön által használt kliens nem szerepel az alábbi listában, lehet, hogy nem támogatja az ACMEv2-t. Ebben az esetben javasoljuk, hogy lépjen kapcsolatba a projekt karbantartóival, vagy váltson másik kliensre.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

HAProxy

Java

Kubernetes

Lua

Microsoft Azure

nginx

Node.js

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

  • ACME Tiny
  • simp_le
  • acmebot
  • sewer
  • acme-dns-tiny (Python 3)
  • Automatoes ACME V2 ManuaLE replacement with new features
  • acertmgr
  • acme-cert-tool
  • serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
  • acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE
  • Net::ACME2
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)

PHP

Python

  • A Python acme modul a Certbot része, de számos más kliens is használja, és önálló csomagként is elérhető PyPI, Debian, Ubuntu, Fedora és más disztribúciókban.

Ruby

Rust

Projects integrating with Let's Encrypt

Kliens/projekt hozzáadása

Ha tud egy olyan ACME kliensről vagy projektről, amely integrálódott a Let’s Encrypt ACMEv2 API-jával, amely nem szerepel a fenti oldalon, kérjük, küldjön egy pull requestet a weboldalunk repository-jába GitHubon, a data/clients.json fájlt frissítve.

A pull request benyújtása előtt kérjük, győződjön meg a következőkről:

  1. A kliens tiszteletben tartja a Let’s Encrypt védjegypolitikáját.
  2. A kliens nem böngészőalapú, és támogatja az automatikus megújításokat.
  3. A commitja hozzáadja a kliensét a megfelelő szakaszok **végéhez ** (ne felejtse el az “acme_v2”-t, amennyiben szükséges!).
  4. A commitja frissíti a lastmod dátumbélyeget a clients.json tetején.