Let's Encrypt est une autorité de certification qui délivre gratuitement des certificats SSL/TLS valides 90 jours, renouvelés automatiquement. Plesk intègre l'extension SSL It! (installée par défaut) qui gère l'émission, le renouvellement et l'affectation aux services d'un domaine en quelques clics.
Prérequis
- Le domaine doit pointer sur le serveur (enregistrement A ou AAAA correct).
- Le port 80 doit être accessible depuis Internet — Let's Encrypt valide via un challenge HTTP-01 en déposant un fichier dans
/.well-known/acme-challenge/. - Aucun enregistrement CAA restrictif ne doit empêcher Let's Encrypt (
letsencrypt.org) d'émettre pour ce domaine.
Émettre un certificat
- Dans Plesk, ouvrez le domaine concerné (Sites Web & Domaines > votredomaine.fr).
- Cliquez sur Certificats SSL/TLS.
- Cliquez sur Installer un certificat gratuit basique (bouton Let's Encrypt).
- Cochez les options voulues :
- Sécuriser le domaine — obligatoire.
- Inclure www.votredomaine.fr — recommandé, évite les erreurs si un visiteur tape
www. - Sécuriser la webmail — cochez si vous utilisez
webmail.votredomaine.fr. - Sécuriser la messagerie (mail.votredomaine.fr) — cochez si vous hébergez le mail sur ce serveur.
- Émettre un certificat wildcard —
*.votredomaine.fr. Requiert une validation DNS-01 (voir plus bas).
- Renseignez une adresse email (recevoir les notifications d'expiration en cas de souci).
- Cliquez sur Obtenir gratuitement.
Plesk lance la validation et, si tout va bien, affiche un cadenas vert en quelques secondes. Le certificat est automatiquement affecté à l'hébergement du domaine.
Certificat wildcard (DNS-01)
Un wildcard *.votredomaine.fr couvre tous les sous-domaines d'un coup. Let's Encrypt n'émet de wildcards qu'avec une validation DNS-01 : Plesk vous demande de publier un enregistrement TXT _acme-challenge dans votre zone DNS.
- Si votre DNS est géré par Plesk (même serveur, zone hébergée ici), c'est automatique.
- Si votre DNS est externe (OVH, Cloudflare, Gandi), Plesk affiche la valeur à publier. Créez l'enregistrement TXT, attendez la propagation (1 à 5 minutes), puis cliquez sur Continuer.
Forcer HTTPS
Une fois le certificat posé, rien n'oblige les visiteurs à utiliser HTTPS. Deux moyens de forcer la redirection HTTP → HTTPS :
Option Plesk (le plus simple)
Dans Sites Web & Domaines > votredomaine.fr > Paramètres d'hébergement, cochez Redirection permanente SEO-safe 301 de HTTP vers HTTPS. Plesk injecte la règle côté serveur.
Via .htaccess
Si vous préférez gérer la redirection depuis votre code (ou si l'option Plesk n'est pas disponible) :
RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301,NE]
HSTS (bonus)
Une fois HTTPS forcé et stable depuis quelques semaines, activez HSTS pour dire aux navigateurs de ne plus jamais tenter HTTP. À ajouter dans .htaccess :
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
max-age. Testez avec max-age=300 (5 minutes) d'abord, passez à un an (31536000) quand vous êtes sûr que tout fonctionne en HTTPS.
Dépannage
« Unable to get local issuer certificate » ou challenge HTTP échoue
Plesk n'arrive pas à valider via /.well-known/acme-challenge/. Causes fréquentes :
- Le domaine ne pointe pas sur le serveur — vérifiez le
Arecord avecdig +short votredomaine.fr. - Une règle
.htaccessredirige/.well-known/. Ajoutez une exception au tout début :RewriteEngine On RewriteRule ^\.well-known/ - [L] - WordPress (ou autre CMS) intercepte toutes les URL. Même correctif
.htaccess. - Un firewall ou un WAF bloque le port 80 depuis l'extérieur.
Enregistrement CAA bloquant
Si vous avez un enregistrement CAA dans votre DNS, il doit autoriser Let's Encrypt :
@ CAA 0 issue "letsencrypt.org"
@ CAA 0 issuewild "letsencrypt.org"
Sans CAA, n'importe quelle AC peut émettre — Let's Encrypt fonctionne. Avec un CAA qui n'inclut pas letsencrypt.org, Let's Encrypt refuse d'émettre (c'est le but du CAA).
Rate limits Let's Encrypt
Let's Encrypt applique des limites publiques : 50 certificats par domaine enregistré par semaine, 5 duplicatas identiques par semaine, 300 nouveaux ordres par compte et par 3 heures. En dev/test, utilisez l'environnement de staging (option dans SSL It!) pour éviter de consommer vos quotas.