ISRG celebrates 10 years of helping build a brighter Internet →

ACME Klient Implementeringer

Seneste opdatering: | Se al dokumentation

Let’s Encrypt bruger ACME-protokollen til at bekræfte, at du kontrollerer et givet domænenavn og til at udstede et certifikat. For at få et Let’s Encrypt certifikat, skal du vælge et stykke ACME-klientsoftware du vil anvende.

ACME-klienterne nedenfor tilbydes af tredjeparter. Let’s Encrypt kontrollerer ikke eller gennemgår ej tredjepartsklienter og kan ikke give nogen garanti for deres sikkerhed eller pålidelighed.

Der findes nogle browser-baserede ACME-klienter, men vi ikke liste dem her, fordi de fordrer til en manuel fornyelse arbejdsgang, der resulterer i en dårlig brugeroplevelse og øger risikoen for manglende fornyelser.

Anbefalet: Certbot

Vi anbefaler, at de fleste starter med Certbot -klienten. Den kan simpelt hjælpe dig til at få et certifikat og/eller også hjælpe dig med at installere det, afhængigt af hvad du foretrækker. Den er nemt at bruge, virker på mange operativsystemer, og har fantastisk dokumentation.

Hvis Certbot ikke opfylder dine behov, eller du vil blot prøve noget andet, der er mange flere kunder at vælge nedenfor, grupperet efter det sprog eller miljø, de kører i.

Øvrige klient muligheder

Alle de følgende kunder understøtter ACMEv2 API (RFC 8555). Vi vil snart helt udfase understøttelse af ACMEv1. Hvis du allerede anvender en af klienterne nedenfor, skal du sørge for at opgradere til den nyeste version. Hvis den klient, du bruger, ikke er angivet nedenfor, er det muligvis fordi den ikke understøtter ACMEv2, i så fald anbefaler vi at kontakte projektets vedligeholdere eller at skifte til en anden klient.

Bash

  • GetSSL (bash, also automates certs on remote hosts via ssh)
  • acme.sh (Compatible to bash, dash and sh)
  • dehydrated (Compatible to bash and zsh)
  • ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
  • bacme (simple yet complete scripting of certificate generation)
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)

C

C++

Clojure

Configuration management tools

D

Domino

  • CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
  • HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)

Docker

Go

HAProxy

Java

Kubernetes

Lua

Microsoft Azure

nginx

Node.js

OpenShift

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE

PHP

Python

  • ACME Tiny
  • simp_le
  • acmebot
  • sewer
  • acme-dns-tiny (Python 3)
  • Automatoes ACME V2 ManuaLE replacement with new features
  • acertmgr
  • acme-cert-tool
  • serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
  • acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.

Ruby

Rust

Windows / IIS

Server

  • Certera (Crossplatform PKI to centrally manage keys and certificates)

Libraries

4D

C++

D

Delphi

Go

Java

.NET

Node.js

Perl

  • acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
  • Crypt::LE
  • Net::ACME2
  • wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)

PHP

Python

  • Python acme modulet er en del af Certbot, men anvendes også af en række andre kunder og er tilgængelig som en selvstændig pakke via PyPI, Debian, Ubuntu, Fedora og andre distributioner.

Ruby

Rust

Projects integrating with Let's Encrypt

Tilføje en klient/et projekt

Hvis du kender til en ACME-klient eller et projekt, der har integreret med Lad os kryptere ACMEv2-API, der ikke er til stede på ovenstående side, bedes du indsende en pull-anmodning til vores website repository på GitHub, med opdatering af data/clients.json filen.

Inden du indsender en pull-anmodning, bedes du sikre:

  1. Klienten respekterer Let’s Encrypts varemærkepolitik.
  2. Klienten er ikke browserbaseret og understøtter automatiske fornyelser.
  3. Dit commit tilføjer din klient til slutningen af de relevante sektioner (glem ikke “acme_v2”, hvis det er aktuelt!).
  4. Dit commit opdaterer lastmod dato stempel øverst på clients.json.