Команда NGINX представила превью-версию встроенной поддержки протокола ACME через новый модуль ngx_http_acme_module, облегчающий настройку HTTPS. Теперь запрос, установка и обновление SSL/TLS-сертификатов проводятся непосредственно в конфигурации NGINX без необходимости использования внешних инструментов, таких как Certbot.
Модуль разработан на Rust с применением NGINX-Rust SDK и доступен как пользователям NGINX Open Source, так и клиентам NGINX Plus от компании F5. ACME, или Automated Certificate Management Environment, был создан для автоматизации получения и продления SSL/TLS-сертификатов, что позволяет избежать ручных операций, снизить риск ошибок и уменьшить затраты на поддержку HTTPS.
Новая версия ACMEv2 поддерживает дополнительные методы проверки, включая wildcard-сертификаты. Встроенный ACME в NGINX обрабатывает HTTP-01 challenge, требующий listener на порту :80 для подтверждения владения доменом. Сертификаты можно автоматически выпускать и продлевать с помощью директивы acme_certificate в блоке server, используя переменные $acme_certificate и $acme_certificate_key для подключения в ssl_certificate и ssl_certificate_key. На данный момент поддерживается только HTTP-01, но в будущем планируется внедрение TLS-ALPN и DNS-01. Wildcard-домены и регулярные выражения в server_name пока недоступны.
С ростом использования HTTPS и IoT-устройств автоматизация управления сертификатами становится критическим требованием. Интеграция ACME напрямую в NGINX упрощает и делает процесс более надежным.