Klientimplementationer av ACME

Senast uppdaterad: | Visa all dokumentation

Let’s Encrypt använder ACME-protokollet för att verifiera att du kontrollerar ett givet domännamn och för att utfärda ett certifikat till dig. För att erhålla ett Let’s Encrypt-certifikat behöver du välja en ACME-klientmjukvara att använda.

ACME-klienterna nedan erbjuds av tredje part. Let’s Encrypt kontrollerar eller granskar inte tredjepartsklienter och kan inte garantera deras säkerhet eller tillförlitlighet.

Det finns en del webbläsartillägg som innehåller en ACME-klient men vi listar dem inte här eftersom de uppmanar till manuell certifikatförnyelse vilket ger en dålig användarupplevelse och ökar risken för bortglömda förnyelser.

Rekommenderad: Certbot

Vi rekommenderar att de flesta börjar med Certbot-klienten. Den kan helt enkelt få tag i ett certifikat åt dig och även hjälpa till att installera det om du vill. Den är enkel att använda, fungerar på många operativsystem och har förträfflig dokumentation.

Om Certbot inte uppfyller dina krav eller om du bara vill testa någon annan så finns det många fler klienter att välja bland nedan, grupperade efter språk eller miljö.

Andra klientval

Alla klienter nedan stöder ACMEv2-API:et (RFC 8555). Vi kommer helt och hållet att fasa ut det äldre API:et ACMEv1 snart.

Om du redan använder någon klient på denna lista, se till att uppgradera till den senaste versionen. Om klienten du använder inte finns listad nedan så kanske den inte stöder ACMEv2. Om så är fallet rekommenderar vi att du kontaktar de projektansvariga eller byter till en annan klient.

Eventuella beskrivningar av klienterna och projekten nedan erbjuds endast på engelska.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

HAProxy

Java

Kubernetes

Lua

Microsoft Azure

nginx

Node.js

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

  • ACME Tiny
  • simp_le
  • acmebot
  • sewer
  • acme-dns-tiny (Python 3)
  • Automatoes ACME V2 ManuaLE replacement with new features
  • acertmgr
  • acme-cert-tool
  • serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
  • acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Bibliotek

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE
  • Net::ACME2
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)

PHP

Python

  • Python-modulen acme är en del av Certbot, men används även av ett antal andra klienter och tillhandahålls som ett separat paket via PyPI, Debian, Ubuntu, Fedora och andra distributioner.

Ruby

Rust

Projekt som integrarar med Let's Encrypt

Lägg till en klient eller ett projekt

Om du känner till någon ACME-klient eller ett projekt som integrerar Let’s Encrypts API ACMEv2 och som inte finns med på listan ovan, vänligen skicka in en pull request till vårt webbplatsrepo på GitHub där du uppdaterar filen data/clients.json.

Innan du skickar in en pull request, vänligen säkerställ att:

  1. klienten respekterar Let’s Encrypts varumärkespolicy
  2. klienten inte är webbläsarbaserad och att den stöder automatisk förnyelse
  3. din commit lägger till din klient sist i relevant sektion (glöm inte acme_v2 om det är lämpligt!)
  4. din commit uppdaterar datumfältet lastmod i toppen av clients.json