Протокол, основанный на передаче сообщений в формате JSON по HTTPS , [2] [3] был опубликован в качестве стандарта Интернета в RFC 8555 [4] собственной рабочей группой IETF . [5]
Реализации клиентов
ISRG предоставляет бесплатные и открытые эталонные реализации для ACME: certbot — это реализация программного обеспечения для управления сертификатами сервера на основе Python с использованием протокола ACME, [6] [7] [8] а boulder — это реализация центра сертификации , написанная на Go . [9]
С 2015 года появилось большое количество разнообразных клиентских опций для всех операционных систем. [10]
версии API
API-версия 1
Спецификация API v1 была опубликована 12 апреля 2016 года. Она поддерживает выдачу сертификатов для полностью определенных доменных имен, таких как example.comили cluster.example.com, но не для подстановочных знаков, таких как *.example.com. Let's Encrypt отключил поддержку API v1 1 июня 2021 года. [11]
API версии 2
API v2 был выпущен 13 марта 2018 года после нескольких отсрочек. ACME v2 не имеет обратной совместимости с v1. Версия 2 поддерживает подстановочные домены, такие как *.example.com, что позволяет многим поддоменам иметь доверенный TLS , например https://cluster01.example.com, https://cluster02.example.com, https://example.com, в частных сетях под одним доменом с использованием одного общего сертификата «wildcard». [12] Основным новым требованием в v2 является то, что запросы на подстановочные сертификаты требуют изменения записи TXT службы доменных имен , подтверждающей контроль над доменом.
Изменения в протоколе ACME v2 по сравнению с v1 включают: [13]
^ Barnes, R.; Hoffman-Andrews, J.; McCarney, D.; Kasten, J. (12.03.2019). Среда автоматического управления сертификатами (ACME). IETF . doi : 10.17487/RFC8555 . RFC 8555. Получено 12.05.2021 . Значения «tls-sni-01» и «tls-sni-02» зарезервированы, поскольку они использовались в версиях данной спецификации до RFC для обозначения методов проверки, которые были удалены, поскольку в некоторых случаях они оказались небезопасными.