ACME-asiakkaan toteutukset

Huomioi: Englanninkielinen versio on muuttunut käännöksen jälkeen () Näytä englanniniksi

Viimeksi päivitetty: | Näytä koko dokumentaatio

Let’s Encrypt käyttää ACME-protokollaa varmistaakseen, että hallitset tiettyä toimialueen nimeä, ja myöntääkseen sinulle varmenteen. Saadaksesi Let’s Encrypt -varmenteen sinun on valittava käytettävä ACME-asiakasohjelmisto.

Alla olevat ACME-asiakkaat ovat kolmansien osapuolien tarjoamia. Let’s Encrypt ei valvo tai arvioi kolmannen osapuolen asiakkaita eikä voi taata niiden turvallisuuttaan tai luotettavuuttaan.

Joitakin selaimen sisäisiä ACME-asiakkaita on saatavilla, mutta emme luettele niitä tässä, koska ne kannustavat manuaaliseen uusimiseen, mikä johtaa huonoon käyttökokemukseen ja lisää uusimisten epäonnistumisen riskiä.

Suositeltu: Certbot

Suosittelemme, että useimmat ihmiset aloittavat kokemuksensa Certbot-asiakassovelluksella. Se voi yksinkertaisesti hankkia sinulle varmenteen tai myös auttaa sinua asentamaan, riippuen siitä, mitä haluat. Se on helppokäyttöinen, toimii monissa käyttöjärjestelmissä ja siinä on hyvä dokumentaatio.

Jos Certbot ei täytä tarpeitasi tai haluat vain kokeilla jotain muuta, alla on monia muita asiakkaita, joista valita, ne on ryhmitelty kielen tai niitä tukevan ympäristön mukaan.

Muut asiakasvaihtoehdot

Kaikki seuraavat asiakkaat tukevat ACMEv2 API:ta (RFC 8555). Lopetamme pian kokonaan ACMEv1:n tuen. Jos käytät jo jotakin alla olevista asiakasohjelmista, muista päivittää uusimpaan versioon. Jos käyttämääsi asiakasohjelmaa ei ole listattu alla, se ei välttämättä tue ACMEv2: ta, jolloin suosittelemme ottamaan yhteyttä projektin ylläpitäjiin tai vaihtamaan toiseen asiakasohjelmaan.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

HAProxy

Java

Kubernetes

Lua

Microsoft Azure

nginx

Node.js

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

  • ACME Tiny
  • simp_le
  • acmebot
  • sewer
  • acme-dns-tiny (Python 3)
  • Automatoes ACME V2 ManuaLE replacement with new features
  • acertmgr
  • acme-cert-tool
  • serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
  • acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Kirjastot

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE
  • Net::ACME2
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)

PHP

Python

Ruby

Rust

  • instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
  • rustls-acme provides TLS certificate management and serving using rustls
  • tokio-rustls-acme is an easy-to-use, async ACME client library for rustls

Let's Encryptiin integroitavat projektit

Asiakkaan/projektin lisääminen

Jos tiedät ACME-asiakkaasta tai projektista, joka on integroitu Let’s Encryptin ACMEv2 API:een ja jota ei ole yllä olevalla sivulla, lähetä vetopyyntö verkkosivuston tietovarastoomme GitHubissa päivittämällä data/clients.json-tiedoston.

Ennen vetopyynnön lähettämistä ole hyvä ja varmista:

  1. Asiakas kunnioittaa Let’s Encrypt tavaramerkkikäytäntöä.
  2. Asiakas ei ole verkkoselainpohjainen ja tukee automaattista uusimista.
  3. Sitoumuksesi lisää asiakkaasi asianmukaisten osioiden loppuun (älä unohda “acme_v2” tarvittaessa.).
  4. Sitoumuksesi päivittää päivämääräleiman lastmod clients.json:n yläosassa.+