上次更新時間: | 檢視所有文件
Let's Encrypt 使用 ACME 協議來驗證您是否控制指定的網域名稱,並向您核發憑證。要取得 Let's Encrypt 憑證,您需要選擇一個要使用的 ACME 用戶端軟體。
以下 ACME 用戶端由第三方提供。Let's Encrypt 不控制或審查第三方用戶端,並且無法保證其安全性或可靠性。
有一些瀏覽器內的 ACME 用戶端可用,但我們在此處不列出它們,因為它們鼓勵手動更新工作流程,這會導致不良的使用者體驗並增加錯過更新的風險。
推薦:Certbot
我們建議大多數人從 Certbot 用戶端開始。它可以簡單地為您取得憑證,也可以協助您安裝,具體取決於您的偏好。它易於使用,可在許多作業系統上運作,並具有出色的文件。
如果 Certbot 無法滿足您的需求,或者您只是想嘗試其他方法,則可以從下面選擇更多客戶端,這些客戶端按其運行的語言或環境分組。
其他用戶端選項
以下所有用戶端均支援 ACMEv2 API (RFC 8555)。我們在 2021 年 6 月 逐步淘汰了對 ACMEv1 的支援。如果您已經在使用下面的其中一個用戶端,請務必升級到最新版本。如果您使用的用戶端未在下面列出,則可能不支援 ACMEv2,在這種情況下,我們建議您聯絡專案維護人員或切換到另一個用戶端。
Bash
- GetSSL(bash,也透過 ssh 自動化遠端主機上的憑證)
- acme.sh(與 bash、dash 和 sh 相容)
- dehydrated(與 bash 和 zsh 相容)
- ght-acme.sh(可批量更新 http-01 和 dns-01 挑戰)
- bacme(簡單而完整的憑證產生腳本)
- wdfcert.sh(僅支援 DNS-01 挑戰和 ECDSA-384 位金鑰,適用於帳戶和憑證、原生 Joker DNS 支援,包括萬用字元以及單一 TXT 記錄 DNS 提供者的根網域支援)
C
- OpenBSD acme-client
- uacme
- acme-client-portable
- Apache httpd 透過模組 mod_md 提供支援。
- mod_md Apache 模組的獨立、更頻繁發佈版本。
- CycloneACME (專用於微控制器的 ACME 用戶端實作)
C++
- acme-lw
- esp32-acme-client 允許 IoT 裝置取得憑證
Clojure
組態管理工具
- Ansible acme_certificate 模組
- Terraform ACME 提供者
- Ansible 集合:acme(ACME V2 與 acme_certificate 模組整合。支援多個挑戰提供者)
D
Domino
- CertMatica(用於 HCL Domino™ 伺服器的 ACME 憑證安裝和更新)
- HCL Domino(用於 HCL Domino™ 伺服器的完整 ACME V2 流程整合)
Docker
Go
- Caddy
- Lego
- acmetool
- Lets-proxy2(用於處理 https/tls 的反向 Proxy)
- autocert
- Traefik
- ACMEz
- Step CLI
- J8a(具有自動更新 TLS 1.3 的 JSON API 反向 Proxy)
- certmanager(支援跨實例/Pod 的憑證共用,以及具有 acme-proxy 的分割水平 DNS)
HAProxy
Java
Kubernetes
Lua
- Mako Server 的 ACME 外掛程式 此外掛程式的主要目標是為私人網路上的伺服器提供憑證。
Microsoft Azure
- Azure WebApp SSL Manager(無伺服器,與任何應用程式服務相容,需要 Azure DNS)
- App Service Acmebot(與 Azure Web Apps / Functions / Web App for Containers 相容)
- Key Vault Acmebot(使用 Azure Key Vault 憑證)
- Az-Acme(適用於 Azure Key Vault 的最簡單 ACME 簽發者)
nginx
- njs-acme 與 'ngx_http_js_module' 執行時間 (NJS) 相容的 JavaScript 程式庫,允許為 NGINX 自動簽發 TLS/SSL 憑證,無需重新啟動
- lua-resty-auto-ssl
- Nginx ACME
- lua-resty-acme
Node.js
- 適用於 Express.js 的 Greenlock
- acme-http-01-azure-key-vault-middleware(用於在 Azure Key Vault 上安全儲存憑證的 Express 中介軟體)
OpenShift
Perl
PHP
- kelunik/acme-client
- AcmePHP
- FreeSSL.tech Auto
- Yet another ACME client
- itr-acme-client PHP 程式庫
- Acme PHP
- RW ACME 用戶端
Python
- ACME Tiny
- simp_le
- acmebot
- sewer
- acme-dns-tiny (Python 3)
- Automatoes 具有新功能的 ACME V2 ManuaLE 替代方案
- acertmgr
- acme-cert-tool
- serverPKI 用於網際網路伺服器基礎架構的 PKI,支援憑證散佈、FreeBSD 監獄、DNS DANE 支援
- acmetk acmetk 是一個 ACMEv2 Proxy,用於集中組織內的憑證請求和挑戰,並使用單一帳戶將其導向 Let's Encrypt 或其他支援 ACMEv2 的 CA。
Ruby
Rust
Windows / IIS
- Crypt::LE(以前的 ZeroSSL 專案)
- win-acme (.NET)
- Posh-ACME (PowerShell)
- Certes
- ACME-PS (PowerShell)
- kelunik/acme-client (PHP)
- Certify The Web (Windows)
- WinCertes Windows 用戶端
- GetCert2(簡單的 GUI - .Net、C#、WPF、WCF)
- TekCERT (GUI, CLI)
伺服器
- Certera(跨平台 PKI,可集中管理金鑰和憑證)
程式庫
4D
- acme 元件 適用於 4D v18+ 的 ACME 用戶端 v2
C++
- acme-lw
- esp32-acme-client 允許 IoT 裝置取得憑證
D
Delphi
- DelphiACME (Embarcadero Delphi)
Go
- Lego
- acmetool
- eggsampler/acme
- ACMEz
- certmanager(支援跨實例/Pod 的憑證共用,以及具有 acme-proxy 的分割水平 DNS)
Java
.NET
- Certes (.NET Standard)
- PKISharp/ACMESharpCore (.NET Standard)
Node.js
Perl
- acme(簡單的 json 組態、自動產生金鑰、簽發憑證、重新整理憑證、apache/nginx 整合)
- Crypt::LE
- Net::ACME2
- wdfcert.sh(僅支援 DNS-01 挑戰和 ECDSA-384 位金鑰,適用於帳戶和憑證、原生 Joker DNS 支援,包括萬用字元以及單一 TXT 記錄 DNS 提供者的根網域支援)
PHP
Python
- Python acme 模組是 Certbot 的一部分,但也由許多其他客戶端使用,並且可作為獨立套件透過 PyPI、Debian、Ubuntu、Fedora 和其他發行版本取得。
- txacme(適用於 Python 2 / 3 的 Twisted 用戶端)
Ruby
Rust
- instant-acme 是一個非同步、純 Rust ACME (RFC 8555) 用戶端,它依賴 Tokio
- rustls-acme 使用 rustls 提供 TLS 憑證管理和服務
- tokio-rustls-acme 是一個易於使用的 rustls 非同步 ACME 用戶端程式庫
與 Let's Encrypt 整合的專案
- Aegir
- Aerys
- Apache HTTP Server
- ApisCP
- Caddy
- CentminMod LEMP Stack
- Certhub
- Cloudfleet
- Cloudron
- cPanel
- Froxlor 伺服器管理面板
- Gitlab
- ISPConfig
- LiveConfig 託管控制面板
- Mail-in-a-Box
- Own-Mailbox
- pfSense
- Plesk Web 託管控制面板
- Ponzu CMS
- ruxy
- SWAG - 安全網頁應用程式閘道
- Synchronet BBS 系統
- Vesta 控制面板
- Virtualmin Web 託管控制面板
- WildFly 應用程式伺服器
- Zappa
- Proxmox 虛擬環境
新增用戶端/專案
如果您知道 ACME 用戶端或已與 Let's Encrypt 的 ACMEv2 API 整合的專案,但上述頁面中沒有,請向我們 GitHub 上的網站儲存庫提交提取請求,更新 data/clients.json
檔案。
在提交提取請求之前,請確保
- 用戶端遵守 Let's Encrypt 商標政策。
- 用戶端不是基於瀏覽器,並且支援自動更新。
- 用戶端會在隨機時間執行例行續約,或鼓勵此配置。
- 您的提交會將您的用戶端新增至相關區段的結尾(如果適用,請不要忘記「acme_v2」!)。
- 您的提交會更新
clients.json
頂端的lastmod
時間戳記。