Ultimo aggiornamento: | Vedi tutta la documentazione
Let’s Encrypt utilizza il protocollo ACME per verificare che si controlla un dato nome di dominio e per emettere certificati. Per ottenere un certificato Let’s Encrypt è necessario scegliere un client ACME da utilizzare.
I clienti ACME qui di seguito elencati sono offerti da terzi. Let’s Encrypt non controlla o revisiona client di terzi e non può fornire alcuna garanzia sulla loro sicurezza o affidabilità.
Alcuni client ACME all’interno del browser sono disponibili, ma non li elenchiamo qui perché incoraggiano un flusso di lavoro di rinnovo manuale che si traduce in una cattiva esperienza utente e aumenta il rischio di rinnovi mancati.
Raccomandato: Certbot
Consigliamo alla maggior parte delle persone di iniziare con il client Certbot. Può ottenere un certificato per voi e, se necessario, anche aiutarvi con l’installazione. È facile da usare, funziona su molti sistemi operativi e ha una buona documentazione.
Se Certbot non soddisfa le tue esigenze, o vuoi semplicemente provare qualcos’altro, ci sono altri client da scegliere in seguito, raggruppati per il linguaggio o per l’ambiente in cui vengono eseguiti.
Altri client
Tutti i seguenti clienti supportano l’API ACMEv2 (RFC 8555). Stiamo gradualmente eliminando il supporto per ACMEv1. Se stai già utilizzando uno dei client qui sotto, assicurati di aggiornarlo all’ultima versione. Se il client che stai usando non è elencato di seguito, potrebbe non supportare ACMEv2, in questo caso si consiglia di contattare i manutentori del progetto o di migrare a un altro client.
Bash
- GetSSL (bash, also automates certs on remote hosts via ssh)
- acme.sh (Compatible to bash, dash and sh)
- dehydrated (Compatible to bash and zsh)
- ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
- bacme (simple yet complete scripting of certificate generation)
- wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)
C
- OpenBSD acme-client
- uacme
- acme-client-portable
- Apache httpd Support via the module mod_md.
- mod_md Separate, more frequent releases of the Apache module.
- CycloneACME (client implementation of ACME dedicated to microcontrollers)
C++
- acme-lw
- esp32-acme-client allows IoT devices to get certificates
Clojure
Configuration management tools
- Ansible acme_certificate module
- Terraform ACME Provider
- Ansible collection: acme (ACME V2 integration with acme_certificate module. Supports multiple providers for challenges)
D
Domino
- CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
- HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)
Docker
Go
- Caddy
- Lego
- acmetool
- Lets-proxy2 (Reverse proxy to handle https/tls)
- autocert
- Traefik
- ACMEz
- Step CLI
- J8a (Reverse proxy for JSON APIs with auto-renewing TLS 1.3)
- certmanager (Supports certificate sharing across instances/pods and split-horizon DNS with acme-proxy)
HAProxy
Java
Kubernetes
Lua
- Mako Server's ACME Plugin The plugin’s main objective is to provide certificates for servers on private networks.
Microsoft Azure
- Azure WebApp SSL Manager (Serverless, Compatible with any App Service, requires Azure DNS)
- App Service Acmebot (Compatible to Azure Web Apps / Functions / Web App for Containers)
- Key Vault Acmebot (Work with Azure Key Vault Certificates)
- Az-Acme (The simplest ACME Issuer for Azure Key Vault)
nginx
Node.js
- Greenlock for Express.js
- acme-http-01-azure-key-vault-middleware (Express middleware for storing certificates securely on Azure Key Vault)
OpenShift
Perl
- acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
- Crypt::LE
PHP
- kelunik/acme-client
- Hiawatha
- FreeSSL.tech Auto
- Yet another ACME client
- itr-acme-client PHP library
- Acme PHP
- RW ACME client
Python
- ACME Tiny
- simp_le
- acmebot
- sewer
- acme-dns-tiny (Python 3)
- Automatoes ACME V2 ManuaLE replacement with new features
- acertmgr
- acme-cert-tool
- serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
- acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.
Ruby
- unixcharles/acme-client
- acme-distributed
- Combine-acme: Generate and upload crt to CloudFlare(enterprise) and GCP.
Rust
Windows / IIS
- Crypt::LE (previously ZeroSSL project)
- win-acme (.NET)
- Posh-ACME (PowerShell)
- Certes
- ACME-PS (PowerShell)
- kelunik/acme-client (PHP)
- Certify The Web (Windows)
- WinCertes Windows client
- GetCert2 (simple GUI - .Net, C#, WPF, WCF)
- TekCERT (GUI, CLI)
Server
- Certera (Crossplatform PKI to centrally manage keys and certificates)
Libraries
4D
- acme component ACME Client v2 for 4D v18+
C++
- acme-lw
- esp32-acme-client allows IoT devices to get certificates
D
Delphi
- DelphiACME (Embarcadero Delphi)
Go
- Lego
- acmetool
- eggsampler/acme
- ACMEz
- certmanager (Supports certificate sharing across instances/pods and split-horizon DNS with acme-proxy)
Java
.NET
- Certes (.NET Standard)
- PKISharp/ACMESharpCore (.NET Standard)
Node.js
Perl
- acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
- Crypt::LE
- Net::ACME2
- wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus roor domain support for single-TXT-record DNS providers)
PHP
- kelunik/acme
- ACMECert PHP library
- LEClient PHP library
- le-acme2-php library
- stonemax/acme2 PHP client
- Acme PHP Library
Python
- Il modulo Python acme fa parte di Certbot, ma è anche utilizzato da un certo numero di altri clients ed è disponibile come pacchetto autonomo tramite PyPI, Debian, Ubuntu, Fedora e altre distribuzioni.
Ruby
Rust
Projects integrating with Let's Encrypt
- Aegir
- Aerys
- Apache HTTP Server
- ApisCP
- Caddy
- CentminMod LEMP Stack
- Certhub
- Cloudfleet
- Cloudron
- cPanel
- Froxlor Server Management Panel
- Gitlab
- ISPConfig
- LiveConfig Hosting Control Panel
- Mail-in-a-Box
- Own-Mailbox
- pfSense
- Plesk Web Hosting Control Panel
- Ponzu CMS
- ruxy
- SWAG - Secure Web Application Gateway
- Synchronet BBS System
- Vesta Control Panel
- Virtualmin Web Hosting Control Panel
- WildFly Application Server
- Zappa
Aggiungere un client/progetto
Se conosci un client ACME o un progetto che si è integrato con l’API ACMEv2 di Let’s Encrypt che non è presente nella pagina precedente, invia una richiesta pull al nostro repository su GitHub, aggiornando il file data/clients.json
.
Prima di inviare una richiesta di pull assicurati di:
- Il client rispetta la Let’s Encrypt trademark policy.
- Il client non è basato sul browser e supporta i rinnovi automatici.
- Il tuo commit aggiunge il tuo client alla fine delle sezioni pertinenti (non dimenticare “acme_v2” se appropriato!).
- Il tuo commit aggiorna la data
lastmod
nella parte superiore diclients.json
.