diff --git a/content/pl/docs/staging-environment.md b/content/pl/docs/staging-environment.md
index 7e44454b78..2eab875f48 100644
--- a/content/pl/docs/staging-environment.md
+++ b/content/pl/docs/staging-environment.md
@@ -1,4 +1,51 @@
---
+title: Środowisko testowe
slug: staging-environment
-untranslated: 1
+top_graphic: 1
+date: 2018-01-05
+lastmod: 2022-06-13
+show_lastmod: 1
---
+
+
+Stanowczo zalecamy przeprowadzenie testów z naszym środowiskiem testowym przez użyciem naszego oficjalnego środowiska. Pozwoli to na sprawdzenie poprawności przed wydaniem zaufanych certyfikatów oraz zmniejszy szansę na osiągnięcie limitów przesyłu.
+
+Adres URL ACME dla naszego [środowiska testowego ACME v2](https://community.letsencrypt.org/t/staging-endpoint-for-acme-v2/49605) to:
+
+`https://acme-staging-v02.api.letsencrypt.org/directory`
+
+Jeśli korzystasz z Certbot, możesz skorzystać z naszego środowiska testowego za pomocą argumentu `--test-cert`. Dla innych klientów ACME należy zapoznać się z ich instrukcjami, aby uzyskać informacje o testowaniu z użyciem naszego środowiska testowego. Pamiętaj, że środowisko testowe v2 wymaga klienta ACME zgodnego z v2.
+
+# Limity przesyłu
+
+Środowisko testowe posiada nałożone limity przesyłu, tak jak i [oficjalne środowisko](/docs/rate-limits) z następującymi wyjątkami:
+
+* Limit **certyfikatów na zarejestrowaną domenę** wynosi 30,000 na tydzień.
+* Limit **duplikowania certyfikatów** wynosi 30,000 na tydzień.
+* Limit **niepowodzeń weryfikacji** wynosi 60 na godzinę.
+* Limit **kont na adres IP** wynosi 50 kont na 3 godziny na adres IP.
+* Dla ACME v2, limit **nowych zamówień** wynosi 1,500 nowych zamówień na 3 godziny na konto.
+
+# Hierarchia certyfikatu testowania
+
+Hierarchia certyfikatu środowiska testowego naśladuję tę z [oficjalnego środowiska](/certificates).
+
+## Certyfikaty pośrednie
+
+Środowisko testowe posiada dwa aktywne certyfikaty pośrednie: RSA ["(TESTOWE) Artificial Apricot R3"](/certs/staging/letsencrypt-stg-int-r3.pem) oraz ECDSA ["(TESTOWE) Ersatz Edamame E1"](/certs/staging/letsencrypt-stg-int-e1.pem).
+
+Wydawanie ECDSA zostało [włączone dla testowania](https://community.letsencrypt.org/t/ecdsa-issuance-available-in-staging-march-24/147839) w dniu 24 marca 2021 roku, a wszystkie zapytania dla certyfikatów testowania z kluczami ECDSA są podpisane przez "(TESTOWE) Ersatz Edamame E1" oraz wykorzystują hierarchię ECDSA. Podobnie jest w przypadku zapytań dla certyfikatów testowania z kluczami RSA, gdzie są one podpisane przez "(TESTOWE) Artificial Apricot R3" oraz wykorzystują hierarchię RSA. Nie ma możliwości uzyskania certyfikatu podpisanego przez RSA dla klucz ECDSA, ani odwrotnie; aby kontrolować tożsamość wydawcy, należy kontrolować, jakiego rodzaju klucz jest generowany lokalnie.
+
+## Certyfikaty główne
+
+Środowisko testowe posiada dwa aktywne certyfikaty główne, które **nie są obecne** w magazynie zaufania przeglądarki/klienta: "(TESTOWE) Pretend Pear X1" oraz "(TESTOWE) Bogus Brocoli X2". Jeśli chcesz zmodyfikować klienta testowego, tak aby ufał środowisku testowemu w celach testowych, należy dodać certyfikat ["(TESTOWE) Pretend Pear X1"](/certs/staging/letsencrypt-stg-root-x1.pem) i/lub ["(TESTOWE) Bogus Broccoli X2"](/certs/staging/letsencrypt-stg-root-x2.pem) do testowego magazynu zaufania. Wszystkie nasze certyfikaty testowania znajdziesz [tutaj](https://github.com/letsencrypt/website/tree/master/static/certs/staging). Ważne: Nie dodawaj głównego lub pośredniego certyfikatu testowania do magazynu zaufania, z którego korzystasz do zwykłego przeglądania lub innych czynności, ponieważ nie są one sprawdzane lub utrzymywane w tych samych standardach, co nasze oficjalne certyfikaty główne, a zatem nie są bezpieczne do używania do czegokolwiek innego niż testowanie.
+
+# Przejrzystość certyfikatów
+
+Środowisko testowe przesyła wstępne certyfikaty do dzienników testów CT Let's Encrypt Sapling i Google testtube i uwzględnia zwrócone SCT w wystawionych certyfikatach.
+
+# Ciągła Integracja / Testowanie Rozwojowe
+
+Środowisko testowe generuje limity szybkości, aby umożliwić testowanie, ale nie sprzyja to integracji ze środowiskami programistycznymi lub ciągłej integracji (CI). Wysyłanie żądań sieciowych do serwerów zewnętrznych może spowodować niestabilność, a środowisko testowe nie pozwala na „sfałszowanie” DNS ani zakwestionowanie powodzenia walidacji, co powoduje bardziej skomplikowane konfiguracje testów.
+
+Oprócz środowiska testowego Let's Encrypt oferuje mały serwer ACME zbudowany specjalnie dla CI i środowisk programistycznych o nazwie Pebble. Uruchamianie Pebble na komputerze programistycznym lub w środowisku CI jest szybkie i łatwe.
diff --git a/content/pl/stats-dashboard.html b/content/pl/stats-dashboard.html
index 8192b6857e..432a6b95e7 100644
--- a/content/pl/stats-dashboard.html
+++ b/content/pl/stats-dashboard.html
@@ -11,7 +11,7 @@
{{< link "/stats" >}}
diff --git a/content/pl/stats.html b/content/pl/stats.html
index d75eacc5f4..7b7de90deb 100644
--- a/content/pl/stats.html
+++ b/content/pl/stats.html
@@ -4,7 +4,7 @@
slug: stats
top_graphic: 3
excerpt: Statystyki certyfikatów Let's Encrypt.
-lastmod: 2019-08-22
+lastmod: 2023-02-28
menu:
main:
weight: 70
@@ -12,10 +12,12 @@
---
+
Należy pamiętać, że wykresy Let's Encrypt Growth i Let's Encrypt Certyfikaty wydawane dziennie są w trakcie aktualizacji i mogą nie odzwierciedlać najnowszych danych.
+
{{< plotly >}}
diff --git a/content/zh-cn/about.md b/content/zh-cn/about.md
index 47dc04e7aa..6d7046bd72 100644
--- a/content/zh-cn/about.md
+++ b/content/zh-cn/about.md
@@ -14,15 +14,15 @@ Let’s Encrypt 是一家免费、开放、自动化的证书颁发机构(CA
我们以尽可能对用户友好的方式免费提供为网站启用 HTTPS(SSL/TLS)所需的数字证书。 这是因为我们想要创建一个更安全,更尊重隐私的 Web 环境。
-您可以通过下载我们的 [年度报告](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) 阅读我们最近一年的评论。
+您可以通过下载我们的 [年度报告](https://www.abetterinternet.org/annual-reports/) 阅读我们最近一年的评论。
Let’s Encrypt的关键原则为:
-*
免费: 任何拥有域名的人都可以使用 Let’s Encrypt 免费获取受信的证书。
-*
自动化: 运行于服务器上的软件可以与 Let’s Encrypt 直接交互,以便轻松获取证书,安全地配置它,并自动进行续期。
-*
安全: Let’s Encrypt 将成为一个推动 TLS 安全最佳实践发展的的平台,无论是作为一个证书颁发机构(CA)还是通过帮助网站运营商正确地保护其服务器。
-*
透明: 所有颁发或吊销的证书将被公开记录,供任何人查阅。
-*
开放: 自动签发和续订协议 [已经发布](https://tools.ietf.org/html/rfc8555) 作为其他人可以采用的开放标准。
-*
乐于合作: 就像互联网底层协议本身一样,Let’s Encrypt 是为了让整个互联网社区受益而做出的共同努力,它不受任何单一组织的控制。
+* **免费:**任何拥有域名的人都可以使用 Let's Encrypt 免费获取受信的证书。
+* **自动化:**运行于服务器上的软件可以与 Let's Encrypt 直接交互,以便轻松获取证书,安全地配置它,并自动进行续期。
+* **安全:** Let's Encrypt 将成为一个推动 TLS 安全最佳实践发展的的平台,无论是作为一个证书颁发机构(CA)还是通过帮助网站运营商正确地保护其服务器。
+* **透明:**所有颁发或吊销的证书将被公开记录,供任何人查阅。
+* **开放:** 自动签发和续订协议 [已经发布](https://tools.ietf.org/html/rfc8555) 作为其他人可以采用的开放标准。
+* **乐于合作:**就像互联网底层协议本身一样,Let's Encrypt 是为了让整个互联网社区受益而做出的共同努力,它不受任何单一组织的控制。
您可以访问[此页面](/how-it-works)获取更多关于 Let’s Encrypt CA 工作方式的详细信息。
diff --git a/content/zh-cn/contact.md b/content/zh-cn/contact.md
index 4f87560adc..4550890f56 100644
--- a/content/zh-cn/contact.md
+++ b/content/zh-cn/contact.md
@@ -3,7 +3,7 @@ title: 联系我们
slug: contact
description: 如何联系我们
top_graphic: 1
-lastmod: 2023-08-23
+lastmod: 2023-09-26
menu:
main:
weight: 90
@@ -20,7 +20,9 @@ menu:
邮箱:[sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org)
-## 订阅我们的新闻资讯
+## 订阅我们的新闻资讯
+
+
## 隐私问题
diff --git a/content/zh-cn/docs/account-id.md b/content/zh-cn/docs/account-id.md
index b7c4187787..be3ab0f09d 100644
--- a/content/zh-cn/docs/account-id.md
+++ b/content/zh-cn/docs/account-id.md
@@ -3,15 +3,15 @@ title: 查找帐户 ID
slug: account-id
top_graphic: 1
date: 2016-08-10
-lastmod: 2019-07-30
+lastmod: 2021-12-27
show_lastmod: 1
---
当您向 Let’s Encrypt 报告问题时,提供您的 Let’s Encrypt 账户 ID 会对解决问题很有帮助。 在大多数情况下,您使用的 ACME 客户端软件连接到 Let’s Encrypt 服务器时将自动创建账户。若您在多个服务器上运行 ACME 客户端,您可能有多个账户。
-您的帐户 ID 是类似 `https://acme-v02.api.letsencrypt.org/acme/acct/12345678`格式的网址。
+账户 ID 的格式与网址相同,例如 `https://acme-v02.api.letsencrypt.org/acme/acct/12345678`。
-如果您使用的是 Certbot,您可以在 `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json`的“uri”字段中找到您的帐户 ID。
+如果您使用的是 1.23.0 或更高版本的 [Certbot](https://certbot.eff.org/),可以执行 `certbot show_account` 命令查看账户 ID。 1.23.0 之前的 Certbot 版本则可以通过 `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json` 中的“uri”字段查看账户 ID。
如果您正在使用其他 ACME 客户端,具体方法将取决于您使用的客户端。 您可以检查日志中是否有上述形式的 URL。 如果您的 ACME 客户端未记录帐户 ID,您可以通过使用相同私钥提交新的注册请求来获取它。 详见[了解更多 ACME 规范详情](https://tools.ietf.org/html/rfc8555#section-7.3)。 您还可以在 ACME 客户端对 API 服务器发出的每个 POST 的响应中的 Boulder-Requester 标头中找到您的数字格式账户 ID。
diff --git a/content/zh-cn/docs/cert-compat.md b/content/zh-cn/docs/cert-compat.md
index c39039c1d4..0531f30edf 100644
--- a/content/zh-cn/docs/cert-compat.md
+++ b/content/zh-cn/docs/cert-compat.md
@@ -2,12 +2,12 @@
title: 证书兼容性
slug: certificate-compatibility
top_graphic: 1
-lastmod: 2021-10-31
+lastmod: 2023-08-02
show_lastmod: 1
---
-平台能否验证Let's Encrypt证书的主要决定因素是,该平台是否信任ISRG的“ISRG Root X1”证书。 在2021年9月之前, 有些平台即使未信任 ISRG Root X1 证书也可以验证我们的证书,因为它们信任IdenTrust的 "DST Root CA X3" 证书。 自2021年10月起,只有那些信任ISRG Root X1的平台才能验证Let's Encrypt证书([Android平台除外](/2020/12/21/extending-android-compatibility.html))。
+平台能否验证Let's Encrypt证书的主要决定因素是,该平台是否信任ISRG的“ISRG Root X1”证书。 在2021年9月之前, 有些平台即使未信任 ISRG Root X1 证书也可以验证我们的证书,因为它们信任IdenTrust的 "DST Root CA X3" 证书。 自2021年10月起,只有那些信任ISRG Root X1的平台才能验证Let's Encrypt证书([Android平台除外][android-compat])。
如果您的证书只能在部分已知的兼容平台上通过验证,原因可能是网站服务器配置不当。 如果您在较新的系统中遇到问题,最常见的原因是网站没有提供正确的证书链。 您可以使用 [SSL Labs 的服务器测试](https://www.ssllabs.com/ssltest/)来测试您站点的兼容性。 如果这个测试仍旧不能帮助您确定问题所在,您可以在我们的[社区论坛](https://community.letsencrypt.org/)中寻求帮助。
@@ -25,7 +25,7 @@ show_lastmod: 1
* [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html)
* [NSS >= 3.26](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.26_release_notes)
-Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统一致。 Firefox 是例外:它有自己的根证书列表。 不久以后 Chrome 也将有[独立的根证书列表](https://www.chromium.org/Home/chromium-security/root-ca-policy)。
+Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统一致。 Firefox 是例外:它有自己的根证书列表。 不久以后 Chrome 也将有[独立的根证书列表][chrome-root-store]。
# 信任DST Root CA X3但不信任ISRG Root X1的平台
@@ -62,4 +62,14 @@ Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统
# ISRG Root X2(新 ECDSA 根证书):即将推出
-我们已将 ISRG Root X2 提交至 Microsoft、Apple、Google、Mozilla 和 Oracle 的根证书项目, ISRG Root X2 也已经通过 ISRG Root X1 的交叉签名得到了广泛信任。 如需了解更多信息,请参阅我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385)。
+我们已将 ISRG Root X2 提交至 Microsoft、Apple、Google、Mozilla 和 Oracle 的根证书项目。
+
+此前 ISRG Root X2 就已经通过 ISRG Root X1 的交叉签名得到了广泛信任, 多个根证书项目也已接纳 ISRG Root X2 作为可信根证书。
+
+关于根证书的准入进展,请查阅我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385)。
+
+在等待 ISRG Root X2 根证书得到广泛信任的同时,您也可以主动选择由 ISRG Root X2 为您颁发 ECDSA 证书。 详情请见我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/root-x2-alternate-chain-for-ecdsa-opt-in-accounts/202884)。
+
+[android-compat]: /2020/12/21/extending-android-compatibility.html
+
+[chrome-root-store]: https://www.chromium.org/Home/chromium-security/root-ca-policy
diff --git a/content/zh-cn/docs/certificates-for-localhost.md b/content/zh-cn/docs/certificates-for-localhost.md
index 4876f04ec3..fa1c6a76c2 100644
--- a/content/zh-cn/docs/certificates-for-localhost.md
+++ b/content/zh-cn/docs/certificates-for-localhost.md
@@ -20,17 +20,17 @@ show_lastmod: 1
有时开发人员希望提供可下载的原生应用程序,可以与网站一起使用以提供额外的功能。 例如,Dropbox 和 Spotify 桌面应用程序会扫描您机器上的文件,而网页版无法进行此操作。 一种常见的解决方法是让这些原生应用程序在 localhost 上提供 Web 服务,并让 Web 应用程序通过 XMLHTTPRequest(XHR)或 WebSockets 向它发出请求。 Web 应用程序基本上都使用了 HTTPS,这意味着浏览器将禁止它向非安全链接发送 XHR 或 WebSockets 请求。 这称为混合内容阻断。 要与 Web 应用程序通信,原生应用程序需要提供安全的 Web 服务。
-幸运的是,现代浏览器[认为](https://bugs.chromium.org/p/chromium/issues/detail?id=607878) `http://127.0.0.1:8000/` 是一个 [“可能可信赖的”](https://www.w3.org/TR/secure-contexts/#is-origin-trustworthy)链接,因为它指向一个环回地址。 发送到 `127.0.0.1` 的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。 这意味着如果您的 Web 应用程序使用HTTPS,并且您在 `127.0.0.1` 上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。 不幸的是,[localhost 没有受到相同的待遇](https://tools.ietf.org/html/draft-ietf-dnsop-let-localhost-be-localhost-02)。 此外,使用 WebSockets 这两个名称都不会受到特殊对待。
+幸运的是,现代浏览器[认为][mcb-localhost] `http://127.0.0.1:8000/` 是一个 [“可能可信赖的”][secure-contexts]链接,因为它指向一个环回地址。 发送到 `127.0.0.1` 的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。 这意味着如果您的 Web 应用程序使用HTTPS,并且您在 `127.0.0.1` 上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。 不幸的是,[localhost 没有受到相同的待遇][let-localhost]。 此外,使用 WebSockets 这两个名称都不会受到特殊对待。
您可能想通过以下方法来绕开这些限制:在全局 DNS 中设置解析为`127.0.0.1` 的域名(例如`localhost.example.com`),获取该域名的证书,将该证书和相应的私钥与您的原生应用程序一起分发,并告诉您的 Web 应用程序与 `https://localhost.example.com:8000/` 而不是 `http://127.0.0.1:8000/`进行通信。 *请不要这样做。* 它会使您的用户面临风险,而您的证书也可能会被吊销。
如果您使用域名而不是 IP 地址,攻击者可以对DNS查询进行中间人攻击(MitM),并注入指向不同IP地址的响应。然后攻击者可以伪装成原生应用程序并将伪造的回复发送回 Web 应用程序。 这可能会导致您在 Web 应用程序上的帐户遭到入侵,具体取决于其设计方式。
-为了使原生应用程序能够工作,您必须将证书的私钥和它一起分发,这使得 MitM 攻击成为可能。 这意味着任何下载原生应用程序的人都会获得私钥的副本,包括攻击者。这被视为您泄露了您的私钥,而如果您的 CA 发现了这一情况,则它必须吊销您的证书。 [许多原生应用程序](https://groups.google.com/d/msg/mozilla.dev.security.policy/eV89JXcsBC0/wsj5zpbbAQAJ)[被 Ca 吊销了证书](https://groups.google.com/d/msg/mozilla.dev.security.policy/pk039T_wPrI/tGnFDFTnCQAJ)[因为将私钥和程序一起发送](https://groups.google.com/d/msg/mozilla.dev.security.policy/T6emeoE-lCU/-k-A2dEdAQAJ)。
+这种中间人攻击之所以能够奏效,是因为证书的私钥必然要和原生应用程序捆绑分发, 这意味着任何人只要下载了应用程序就能获得私钥,包括攻击者在内。 这等同于您的私钥泄露,证书颁发机构一旦知情就有义务将该证书吊销。 [很多原生应用程序][mdsp1]都是因为[携带私钥][mdsp3]而被[吊销了证书][mdsp2]。
-不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。 如果浏览器进一步[缩紧来自 Web 的对 localhost 的访问](https://bugs.chromium.org/p/chromium/issues/detail?id=378566),将来情况可能会变得更加棘手。
+不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。 如果浏览器进一步[缩紧来自 Web 的对 localhost 的访问][tighten-access],将来情况可能会变得更加棘手。
-此外请注意,暴露提供特权原生 API 的 Web 服务本身就存在风险,因为未经授权的网站可能会访问它们。 如果您执意这么做,请务必阅读[跨源资源共享](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS),使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。
+还需要注意的是,原生应用程序通过 Web API 提供权限较高的功能本身就存在风险,因为这样的接口可能会被其他网站恶意调用。 如果您执意这么做,请务必阅读[跨源资源共享][cors],使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。
# 制作并信任您自己的证书
@@ -45,6 +45,16 @@ show_lastmod: 1
然后,您就可以使用 localhost.crt 和 localhost.key 配置本地 Web 服务器,并在本地的受信任根证书列表中安装 localhost.crt。
-如果您希望您的开发用证书更加逼真,您可以使用 [minica](https://github.com/jsha/minica) 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。 然后,您就可以导入根证书而不是自签名的终端实体证书。
+如果您希望您的开发用证书更加逼真,您可以使用 [minica][minica] 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。 然后,您就可以导入根证书而不是自签名的终端实体证书。
您还可以选择使用带有点的域,例如`www.localhost`,将其作为`127.0.0.1` 的别名添加到 /etc/hosts 中。 这细微地改变了浏览器处理 Cookies 存储的方式。
+
+[mcb-localhost]: https://bugs.chromium.org/p/chromium/issues/detail?id=607878
+[secure-contexts]: https://www.w3.org/TR/secure-contexts/#is-origin-trustworthy
+[let-localhost]: https://tools.ietf.org/html/draft-ietf-dnsop-let-localhost-be-localhost-02
+[mdsp1]: https://groups.google.com/d/msg/mozilla.dev.security.policy/eV89JXcsBC0/wsj5zpbbAQAJ
+[mdsp2]: https://groups.google.com/d/msg/mozilla.dev.security.policy/T6emeoE-lCU/-k-A2dEdAQAJ
+[mdsp3]: https://groups.google.com/d/msg/mozilla.dev.security.policy/pk039T_wPrI/tGnFDFTnCQAJ
+[tighten-access]: https://bugs.chromium.org/p/chromium/issues/detail?id=378566
+[minica]: https://github.com/jsha/minica
+[cors]: https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS
diff --git a/content/zh-cn/docs/client-options.md b/content/zh-cn/docs/client-options.md
index f39121b80f..41e9a9196f 100644
--- a/content/zh-cn/docs/client-options.md
+++ b/content/zh-cn/docs/client-options.md
@@ -2,7 +2,7 @@
title: ACME 客户端
slug: client-options
top_graphic: 1
-lastmod: 2020-12-18
+lastmod: 2022-09-07
---
{{< clientslastmod >}}
@@ -21,7 +21,7 @@ Let's Encrypt 使用 ACME 协议来验证您对给定域名的控制权并向您
# 其他客户端
-下列客户端均支持 ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 我们即将[淘汰 ACMEv1 API](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/), 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。
+下列客户端均支持 ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 2021 年 6 月起我们已[彻底废除 ACMEv1](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/27)。 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。
{{< clients libraries="库" projects="集成了 Let’s Encrypt 的项目" >}}
@@ -35,7 +35,8 @@ Python 模块 [acme](https://github.com/certbot/certbot/tree/master/acme) 是 Ce
在提交拉取请求之前,请确保:
-1. 该客户端尊重 [Let's Encrypt 商标政策](/trademarks)。
+1. 该客户端尊重 [Let's Encrypt 商标政策](https://www.abetterinternet.org/trademarks)。
1. 该客户端不是基于浏览器使用的,并且支持自动续期。
+1. 该客户端的[自动续期时间点是随机的](/docs/integration-guide#when-to-renew),或鼓励按这种方式配置。
1. 您的提交把该软件加至相关列表的**末尾**(如果该软件支持 ACMEv2 协议,请不要忘记添加“acme_v2”)。
1. 您的提交更新了 `clients.json` 顶部的 `lastmod` 日期戳。
diff --git a/content/zh-cn/docs/godaddy.md b/content/zh-cn/docs/godaddy.md
index 75d2a9a9d1..fe3dca0934 100644
--- a/content/zh-cn/docs/godaddy.md
+++ b/content/zh-cn/docs/godaddy.md
@@ -8,10 +8,14 @@ show_lastmod: 1
---
-我们收到了很多关于如何在GoDaddy服务器内使用Let's Encrypt证书的问题。 目前GoDaddy共享主机很难安装Let's Encrypt证书,所以我们不建议您在GoDaddy服务内使用Let's Encrypt证书。 这是因为GoDaddy不支持使用[ACME协议](https://tools.ietf.org/html/rfc8555)进行自动化的证书颁发和续签。 因为GoDaddy对自己的证书颁发机构签发的证书提供自动续订服务,这是一项[附加功能](https://www.godaddy.com/web-security/ssl-certificate)。(注: GoDaddy证书为付费证书)
+我们收到了很多关于如何在GoDaddy服务器内使用Let's Encrypt证书的问题。 目前GoDaddy共享主机很难安装Let's Encrypt证书,所以我们不建议您在GoDaddy服务内使用Let's Encrypt证书。 这是因为GoDaddy不支持使用[ACME协议][1]进行自动化的证书颁发和续签。 因为GoDaddy对自己的证书颁发机构签发的证书提供自动续订服务,这是一项[附加功能][2]。(注: GoDaddy证书为付费证书)
我们不建议在不直接支持ACME协议的托管服务商内使用Let's Encrypt证书, 因为这意味着您无法完全自动续期证书。 自动证书续期是使用Let's Encrypt证书必不可少的部分。 使用软件进行证书的自动续期和更新可以大大减少您忘记续期证书而导致网站证书过期的可能性。 如果您的证书过期,那么用户将无法访问您的网站,这会负面影响您网站的用户。
因为我们坚信自动续期的必要性,所以我们在设计签发证书流程时把ACME自动化铭记在心。 Let's Encrypt证书旨在颁发60天后自动续订,如果没有成功续订将在签发后90天停止工作(过期)。
-如果您在了解了上述问题后仍旧决定尝试在GoDaddy共享主机内安装并维护Let's Encrypt证书,您可以遵循GoDaddy提供的[操作流程](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023)。 请注意,该流程十分复杂且耗时,并且您应该每60天(而不是链接页面上描述的每90天)执行一次。
+如果您在了解了上述问题后仍旧决定尝试在GoDaddy共享主机内安装并维护Let's Encrypt证书,您可以遵循GoDaddy提供的[操作流程][3]。 请注意,该流程十分复杂且耗时,并且您应该每60天(而不是链接页面上描述的每90天)执行一次。
+
+[1]: https://tools.ietf.org/html/rfc8555
+[2]: https://www.godaddy.com/web-security/ssl-certificate
+[3]: https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023
diff --git a/content/zh-cn/getinvolved.md b/content/zh-cn/getinvolved.md
index a4beb6bb6c..abe0bbecf0 100644
--- a/content/zh-cn/getinvolved.md
+++ b/content/zh-cn/getinvolved.md
@@ -25,7 +25,7 @@ show_lastmod: 1
### 服务器端证书签发软件
-Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md)都是一个很好的起点。
+Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md)都是一个很好的起点。
### letsencrypt.org
diff --git a/content/zh-cn/getting-started.md b/content/zh-cn/getting-started.md
index 410665d793..7c3902b582 100644
--- a/content/zh-cn/getting-started.md
+++ b/content/zh-cn/getting-started.md
@@ -11,9 +11,9 @@ date: 2020-02-11
# 拥有命令行访问权限
-我们建议大多数具有命令行访问权限的人使用 [Certbot](https://certbot.eff.org/ "Certbot") ACME 客户端。 它可以在不下线您的服务器的前提下自动执行证书颁发和安装。 对于不需要自动配置的用户,Certbot 还提供专家模式。 它易于使用,适用于许多操作系统,并且具有出色的(注:英文)文档。 前往 [Certbot 官网](https://certbot.eff.org/ "Certbot")即可获取针对各类操作系统与服务器软件的使用说明。
+我们建议大多数具有命令行访问权限的人使用 [Certbot][] ACME 客户端。 它可以在不下线您的服务器的前提下自动执行证书颁发和安装。 对于不需要自动配置的用户,Certbot 还提供专家模式。 它易于使用,适用于许多操作系统,并且具有出色的(注:英文)文档。 前往 [Certbot 官网][Certbot]即可获取针对各类操作系统与服务器软件的使用说明。
-如果 [Certbot](https://certbot.eff.org/ "Certbot") 不能满足您的需求,或者您想尝试别的客户端,还有[更多 ACME 客户端](/docs/client-options)可供选择。 选定 ACME 客户端软件后,请参阅该客户端的文档。
+如果 [Certbot][] 不能满足您的需求,或者您想尝试别的客户端,还有[更多 ACME 客户端](/docs/client-options)可供选择。 选定 ACME 客户端软件后,请参阅该客户端的文档。
如果您正在尝试不同的 ACME 客户端,请使用我们的[临时环境](/docs/staging-environment)以避免遭到[速率限制](/docs/rate-limits)。
@@ -30,3 +30,7 @@ date: 2020-02-11
# 获取帮助
如果您对选择 ACME 客户端,使用特定客户端或与 Let's Encrypt 相关的任何其他内容有疑问,请前往我们的[社区论坛](https://community.letsencrypt.org/)获取帮助。
+
+[Certbot]: https://certbot.eff.org/ "Certbot"
+
+[Certbot]: https://certbot.eff.org/ "Certbot"
diff --git a/content/zh-cn/sponsors.html b/content/zh-cn/sponsors.html
index 1455166196..82a6e6b6b3 100644
--- a/content/zh-cn/sponsors.html
+++ b/content/zh-cn/sponsors.html
@@ -2,7 +2,7 @@
title: 当前赞助商和捐助者
slug: sponsors
top_graphic: 1
-date: 2018-06-22
+date: 2023-07-12
menu:
main:
weight: 50
diff --git a/i18n/da.toml b/i18n/da.toml
index 41ee34c91c..bc7bcf225f 100644
--- a/i18n/da.toml
+++ b/i18n/da.toml
@@ -1,5 +1,5 @@
[home_hero_title]
-other = "En nonprofit Certificat udsteder leverer TLS-certifikater til
363 millioner hjemmesider."
+other = "En nonprofit Certificat udsteder leverer TLS-certifikater til
300 millioner hjemmesider."
[home_hero_getting_started]
other = "Kom i gang"
@@ -11,7 +11,7 @@ other = "Donér"
other = "Sponsor"
[home_hero_annual_report]
-other = "Læs alt om vores nonprofit arbejde i år i vores
2023 årsberetning."
+other = "Læs alt om vores nonprofit arbejde i år i vores
2022 årsberetning."
[home_major_sponsors]
other = "Store sponsorer og finansieringskilder"
diff --git a/i18n/he.toml b/i18n/he.toml
index 4c7719085a..c8fd124acc 100644
--- a/i18n/he.toml
+++ b/i18n/he.toml
@@ -1,5 +1,5 @@
[home_hero_title]
-other = "רשות אישורים ללא מטרות רווח המספקת אישורי TLS לכ־
260 מיליון אתרים."
+other = "רשות אישורים ללא מטרות רווח המספקת אישורי TLS לכ־
300 מיליון אתרים."
[home_hero_getting_started]
other = "איך מתחילים"
@@ -11,7 +11,7 @@ other = "תרומה"
other = "מתן חסות"
[home_hero_annual_report]
-other = "הוענק לנו פרס לבצ׳ין לקריפטוגרפיה בחיים האמתיים!
מידע נוסף"
+other = "אפשר לקרוא את העבודה שעשינו ללא מטרות רווח השנה ב
דוח שנת 2022."
[home_major_sponsors]
other = "נותני חסות ומממנים עיקריים"
@@ -40,9 +40,6 @@ other = """
לצפייה ב
מדיניות זכויות היוצרים שלנו.
"""
-[linux_foundation_trademark]
-other = "Linux Foundation הוא סימן מסחר רשום לטובת The Linux Foundation. Linux הוא סימן מסחר רשום לטובת Linus Torvalds."
-
[header_skip_nav]
other = "דילוג על קישורי הניווט"
@@ -55,6 +52,9 @@ other = "הצגת כל התיעוד"
[blog_feed]
other = "הזנת הבלוג של Let's Encrypt"
+[diamond]
+other = "יהלום"
+
[platinum]
other = "פלטינה"
@@ -189,3 +189,9 @@ other = "100-999 עובדים"
[1000_employees]
other = "1000 עובדים ומעלה"
+
+[subscribe_to_newsletter_headline]
+other = "הרשמה לרשימת הדיוור שלנו"
+
+[site_banner_text]
+other = "ISRG חוגגים 10 שנות סיוע בבניית אינטרנט טוב יותר ←"
diff --git a/i18n/pl.toml b/i18n/pl.toml
index f73263b423..663b9867fd 100644
--- a/i18n/pl.toml
+++ b/i18n/pl.toml
@@ -1,5 +1,5 @@
[home_hero_title]
-other = "Niekomercyjny Urząd Certyfikacji dostarczający certyfikaty TLS do
225 milionów stron internetowych."
+other = "Niekomercyjny Urząd Certyfikacji dostarczający certyfikaty TLS do
300 milionów stron internetowych."
[home_hero_getting_started]
other = "Rozpocznij"
@@ -11,7 +11,7 @@ other = "Wesprzyj nas"
other = "Sponsoruj"
[home_hero_annual_report]
-other = "Przyznano nam Nagrodę Levchina na rzecz Rzeczywistej Kryptografii!
Dowiedz się więcej"
+other = "Przeczytaj wszystko o naszej tegorocznej działalności non-profit
w Rocznym Raporcie za rok 2022."
[home_major_sponsors]
other = "Główni Sponsorzy i Fundatorzy"
@@ -40,9 +40,6 @@ Zobacz naszą
politykę prywatności.
Zobacz naszą
politykę znaku towarowego.
"""
-[linux_foundation_trademark]
-other = "Linux Foundation jest zarejestrowanym znakiem towarowym należącym do The Linux Foundation. Linux jest zarejestrowanym znakiem towarowym należącym do Linus Torvalds."
-
[header_skip_nav]
other = "Pomiń odnośniki nawigacyjne"
@@ -55,6 +52,9 @@ other = "Zobacz całą dokumentację"
[blog_feed]
other = "Treści bloga Let's Encrypt"
+[diamond]
+other = "Diament"
+
[platinum]
other = "Platynowy"
@@ -189,3 +189,9 @@ other = "100-999 pracowników"
[1000_employees]
other = "Ponad 1000 pracowników"
+
+[subscribe_to_newsletter_headline]
+other = "Zapisz się do naszego newslettera"
+
+[site_banner_text]
+other = "ISRG świętuje 10 lat pomagania w budowaniu jaśniejszego Internetu →"