В NGINX появилась встроенная поддержка ACME: HTTPS без Certbot

Команда NGINX представила превью-версию встроенной поддержки протокола ACME через новый модуль ngx_http_acme_module, облегчающий настройку HTTPS. Теперь запрос, установка и обновление SSL/TLS-сертификатов проводятся непосредственно в конфигурации NGINX без необходимости использования внешних инструментов, таких как Certbot.

Модуль разработан на Rust с применением NGINX-Rust SDK и доступен как пользователям NGINX Open Source, так и клиентам NGINX Plus от компании F5. ACME, или Automated Certificate Management Environment, был создан для автоматизации получения и продления SSL/TLS-сертификатов, что позволяет избежать ручных операций, снизить риск ошибок и уменьшить затраты на поддержку HTTPS.

Новая версия ACMEv2 поддерживает дополнительные методы проверки, включая wildcard-сертификаты. Встроенный ACME в NGINX обрабатывает HTTP-01 challenge, требующий listener на порту :80 для подтверждения владения доменом. Сертификаты можно автоматически выпускать и продлевать с помощью директивы acme_certificate в блоке server, используя переменные $acme_certificate и $acme_certificate_key для подключения в ssl_certificate и ssl_certificate_key. На данный момент поддерживается только HTTP-01, но в будущем планируется внедрение TLS-ALPN и DNS-01. Wildcard-домены и регулярные выражения в server_name пока недоступны.

С ростом использования HTTPS и IoT-устройств автоматизация управления сертификатами становится критическим требованием. Интеграция ACME напрямую в NGINX упрощает и делает процесс более надежным.

Фото аватара

Глеб Алексеев

Работаю с хостингами и доменами. Анализирую скорость, uptime и поддержку хостинг-провайдеров. Даю советы по выбору.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *