Без SSH · Без терминала · 5 минут

Бесплатный SSL без certbot — Let's Encrypt в браузере

Те же сертификаты Let's Encrypt — но не нужно устанавливать certbot, разбираться с командной строкой и иметь SSH-доступ. Весь процесс в браузере, на любом устройстве. На выходе — те же 4 файла сертификата.

Выпустить SSL без certbot Не нужны Linux, sudo, root — только домен и email.
Выпустить SSL →

Почему certbot не всем подходит

Certbot — это официальный клиент Let's Encrypt, рекомендованный для большинства сценариев. Но он подразумевает что у вас есть:

Когда хотя бы один пункт не выполняется — process буксует. Самые частые случаи:

Чем мы отличаемся от certbot

❌ Через certbot

  • Установить certbot (apt/yum/snap)
  • Настроить плагин для веб-сервера
  • Запустить с правильными флагами
  • Разобраться если что-то пошло не так
  • Настроить автообновление через cron
  • Установить ОС-зависимые библиотеки

✅ Через браузер на /ssl

  • Открыть страницу /ssl
  • Ввести домен и email
  • Выбрать HTTP или DNS валидацию
  • Положить файл/добавить TXT-запись
  • Скачать 4 файла сертификата
  • Поставить галку «Напомнить за 7 дней»

Как это работает технически

Под капотом мы используем ту же ACME-библиотеку что и certbot — официальную acme от Let's Encrypt. Только обёрнутую в веб-интерфейс:

  1. Браузер генерирует приватный ключ домена (RSA-2048) и CSR
  2. Запрашиваем у Let's Encrypt новый order, получаем challenge
  3. Показываем вам что положить на сервер или в DNS
  4. После вашего подтверждения — отправляем сигнал «проверяй» в LE
  5. LE проверяет, если ОК — финализирует order и выдаёт сертификат
  6. Скачиваете 4 файла: cert.pem, privkey.pem, chain.pem, fullchain.pem

Приватный ключ не отправляется к нам на сервер — он живёт только в вашем браузере 24 часа после выпуска. Через сутки его уже не получить, придётся выпускать заново. Это сделано для безопасности.

Что получите на выходе

Те же 4 файла что и certbot:

cert.pem       — сам сертификат вашего домена
privkey.pem    — приватный ключ (хранить в секрете!)
chain.pem      — промежуточные сертификаты Let's Encrypt
fullchain.pem  — cert.pem + chain.pem (обычно используется для nginx)

Подставляете их в конфиг вашего веб-сервера и перезапускаете его. Для nginx:

server {
    listen 443 ssl;
    server_name example.com;
    ssl_certificate     /path/to/fullchain.pem;
    ssl_certificate_key /path/to/privkey.pem;
    # ... остальной конфиг
}

Минусы по сравнению с certbot

Что лучше выбрать

Через браузер (/ssl) — если: один или несколько сертов, нет SSH/Linux, не хочется ничего ставить, или нужно «сейчас», без подготовки среды.

Через certbot — если: десятки доменов, нужно автообновление, есть свой Linux-сервер с правами, и время разобраться.

Часто задаваемые вопросы

Это тот же сертификат что от certbot?

Да. Используем ту же ACME-библиотеку и тот же Let's Encrypt. Браузер увидит ровно тот же сертификат — выданный Let's Encrypt R10/R11, действительный 90 дней.

Можно ли получить wildcard через ваш сервис?

Да. На /ssl введите *.example.com и выберите DNS-валидацию. Подробнее — страница про wildcard.

А SAN-сертификат (несколько доменов сразу)?

Тоже да. Введите домены через запятую: example.com, www.example.com, api.example.com. Каждый домен потребует отдельной валидации.

Что если я не успею обновить сертификат через 90 дней?

Сайт продолжит работать, но браузеры будут показывать «небезопасное соединение». Чтобы избежать — установите галку «Напомнить мне за 7 дней» при выпуске. Или подключите мониторинг — он шлёт уведомления по 7 порогам срока истечения.

Готовы выпустить SSL без certbot? Один экран, без установки. Тот же бесплатный Let's Encrypt.
Выпустить SSL →