diff --git a/TRANSLATION.md b/TRANSLATION.md index 5b3c77a239..71386bd230 100644 --- a/TRANSLATION.md +++ b/TRANSLATION.md @@ -21,7 +21,7 @@ If you are interested to add a new language, please open an issue with the infor Someone from Let's Encrypt will add the language to Crowdin so you can start translating on https://crowdin.com/project/lets-encrypt-website The first files that needs to be translated on Crowdin are: -- `en.toml` +- `i18n/en.toml` - `content/about.md` - `content/getting-started.md` diff --git a/content/da/docs/faq.md b/content/da/docs/faq.md index a9a4b1ca3c..6338f4c9f3 100644 --- a/content/da/docs/faq.md +++ b/content/da/docs/faq.md @@ -1,4 +1,117 @@ --- +title: FAQ +linkTitle: Ofte stillede spørgsmål (FAQ) slug: faq -untranslated: 1 +top_graphic: 1 +lastmod: 2022-09-28 +menu: + main: + weight: 30 + parent: about +show_lastmod: 1 --- + +Denne FAQ er opdelt i følgende afsnit: + +- [Generelle spørgsmål](#general) +- [Tekniske Spørgsmål](#technical) + +# Generelle spørgsmål + +## Hvilke tjenester tilbyder Let's Encrypt? + +Let's Encrypt er en global certifikatautoritet (CA). Vi lader folk og organisationer i hele verden anskaffe, forny og administrere SSL/TLS-certifikater. Vores certifikater kan bruges af websites til at aktivere sikre HTTPS-forbindelser. + +Let's Encrypt tilbyder domæne validerede (DV) certifikater. Vi tilbyder ikke Organization Validation (OV) eller Extended Validation (EV) primært fordi vi ikke kan automatisere udstedelsen af disse typer af certifikater. + +For at komme i gang med at bruge Let's Encrypt, besøg venligst vores [Getting Started](/getting-started) side. + +## Hvad koster det at bruge Let's Encrypt? Er det virkelig gratis? + +Vi opkræver ikke noget gebyr for vores certifikater. Let's Encrypt er en non-profit, vores mission er at skabe en mere sikker og respekt for privatlivets fred Web ved at fremme den udbredte vedtagelse af HTTPS. Vores tjenester er gratis og nem at bruge, så alle hjemmesider kan implementere HTTPS. + +Vi har brug for støtte fra generøse sponsorer, tilskudsgivere, og enkeltpersoner for at kunne levere vores tjenester gratis over hele kloden. Hvis du er interesseret i at støtte os, bedes du overveje at [donere](/donate) eller [blive en sponsor](https://www.abetterinternet.org/sponsor). + +I nogle tilfælde integratorer (f.eks. hosting-udbydere) vil opkræve et nominelt gebyr, der afspejler de administrations- og administrationsomkostninger, de pådrager sig for at levere Let's Encrypt certifikater. + +## Hvilken form for hjælp og støtte tilbyder I? + +Let's Encrypt køres af et lille hold og er afhængig af automatisering for at holde omkostningerne nede. Vi kan derfor ikke tilbyde direkte støtte til vores brugere. Vi har dog nogle gode støttemuligheder: + +1. Vi har virkelig nyttige [dokumentation](/docs). +2. Vi har meget aktive og nyttige [community support forums](https://community.letsencrypt.org/). Medlemmerne af vores fællesskab gør et stort stykke arbejde med at besvare spørgsmål, og mange af de mest almindelige spørgsmål er allerede blevet besvaret. + +Her er en [video, vi kan lide](https://www.youtube.com/watch?v=Xe1TZaElTAs) om styrken i stor støtte fra fællesskabet. + +## En hjemmeside der anvender Let's Encrypt er involveret i Phishing/Malware /? + +Vi anbefaler, at sådanne websteder rapporteres til Google Safe Browsing og Microsoft Smart Screen program, som er i stand til mere effektivt at beskytte brugerne. Her er de rapporterings webadresserne: + +- [https://safebrowsing.google.com/safebrowsing/report_badware/](https://safebrowsing.google.com/safebrowsing/report_badware/) +- [https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest](https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest) + +Hvis du gerne vil læse mere om vores politikker og rationale, kan du gøre det her: + +https://letsencrypt.org/2015/10/29/phishing-and-malware.html + +# Tekniske Spørgsmål + +## Er certifikater fraLet's Encrypt betroet af min browser? + +For de fleste browsere og operativsystemer, ja. Se [kompatibilitetsliste](/docs/cert-compat) for flere detaljer. + +## Kan Let's Encrypt udstede certifikater for andet end SSL/TLS til hjemmesider? + +Lad os kryptere certifikater er standard domæne valideringscertifikater, så du kan bruge dem til enhver server, der bruger et domænenavn, som webservere, mailservere, FTP-servere og mange flere. + +E-mail-kryptering og kode-signering kræver en anden type certifikat, som Let's Encrypt ikke udsteder. + +## Genererer eller gemmer lad os kryptere de private nøgler til mine certifikater på Let's Encrypt servere? + +Nej. Aldrig. + +Den private nøgle er altid genereret og administreres på dine egne servere, ikke af Let's Encrypt certifikatmyndigheden. + +## Hvad er levetiden for Let's Encrypt certifikater? Hvor længe er de gyldige? + +Vores certifikater er gyldige i 90 dage. Du kan læse om hvorfor [her](/2015/11/09/why-90-days.html). + +Der er ingen måde at justere dette på, der er ingen undtagelser. Vi anbefaler at du automatisk fornyer dine certifikater hver 60 dage. + +## Vil Let's Encrypt udstede Organisationsvalidering (OV) eller udvidet validering (EV) certifikater? + +Vi har ingen planer om at udstede OV eller EV certifikater. + +## Kan jeg få et certifikat til flere domænenavne (SAN certifikater eller UCC certifikater)? + +Ja, det samme certifikat kan indeholde flere forskellige navne ved hjælp af Subject Alternative Name (SAN) mekanismen. + +## Udsteder Let's Encrypt wildcard certifikater? + +Ja. Wildcard udstedelse skal ske via ACMEv2 ved hjælp af [DNS-01 challenge](/docs/challenge-types/#dns-01-challenge). Se [dette indlæg](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578) for mere teknisk information. + +## Er der en Let's Encrypt (ACME) klient til mit operativsystem? + +Der er et stort antal [ACME-klienter](/docs/client-options) tilgængelige. Chancerne er noget fungerer godt på dit operativsystem. Vi anbefaler at starte med [Certbot](https://certbot.eff.org/). + +## Kan jeg bruge en eksisterende privat nøgle eller certifikatsigneringsanmodning (CSR)? + +Ja, men ikke alle klienter understøtter denne funktion. [Certbot](https://certbot.eff.org/) gør. + +## Hvilke IP-adresser bruger Let's Encrypt til at validere min webserver? + +Vi offentliggør ikke en liste over IP-adresser, som vi bruger til at validere, og disse IP-adresser kan ændre sig til enhver tid. Bemærk, at vi nu [validerer fra flere IP-adresser](https://letsencrypt.org/2020/02/19/multi-perspective-validation.html). + +## Jeg har succesfuldt fornyet et certifikat, men validering skete ikke denne gang - hvordan er det muligt? + +Når du har fuldført udfordringerne for et domæne, bliver den resulterende godkendelse cachet for din konto til at bruge igen senere. Cachelagrede godkendelser varer i 30 dage fra valideringstidspunktet. Hvis det certifikat, du har anmodet om, har alle de nødvendige godkendelser cachet, vil valideringen ikke ske igen, før de relevante cachede tilladelser udløber. + +## Hvorfor skal min Let's Encrypt (ACME) klient køre på et tilfældigt tidspunkt? + +Vi beder om, at [ACME-klienter udfører rutinemæssige fornyelser på tilfældige tidspunkter](https://letsencrypt.org/docs/integration-guide/#when-to-renew) for at undgå stigninger i trafikken på bestemte tidspunkter af dagen, såsom præcis midnat UTC, eller det første sekund i hver time eller minut. Når tjenesten er for optaget, vil klienter blive bedt om at [prøve igen senere](https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/503), så ved at vælge tilfældig fornyelsestidspunkt kan hjælpe med at undgå unødvendige kald til os. + +## Hvor kan jeg lære mere om TLS/SSL og PKI generelt? + +Mangeårige sikkerhedsekspert og praktiker, Ivan Risticţ, offentliggjorde en konfigurationsguide, der giver nyttige oplysninger om, hvad du bør overveje, mens du opsætter din TLS-konfiguration. + +For mere omfattende baggrund og flere detaljer, anbefaler vi Bulletproof TLS og PKI, også skrevet af Risticţ. diff --git a/content/da/docs/too-many-registrations-for-this-ip.md b/content/da/docs/too-many-registrations-for-this-ip.md index 00bac712a8..6907a5e187 100644 --- a/content/da/docs/too-many-registrations-for-this-ip.md +++ b/content/da/docs/too-many-registrations-for-this-ip.md @@ -1,9 +1,38 @@ --- -title: Registrations Per IP Limit +title: Registreringer Pr. Ip Grænse slug: too-many-registrations-for-this-ip top_graphic: 1 lastmod: 2022-08-15 show_lastmod: false -untranslated: 1 --- + +# Beskrivelse + +Abonnenter kan registrere op til 10 konti pr. IP-adresse hver 3. time. Du bør modtage følgende fejlmeddelelse fra din ACME-klient, når du har overskrevet *Registreringer Per IP* begrænsningen: + +``` +too many registrations for this IP: see https://letsencrypt.org/docs/too-many-registrations-for-this-ip/ +``` + +De »registreringer«, denne fejl henviser til, er anmodninger, der sendes fra din IP-adresse, for at registrere en ny konto hos Let's Encrypt API. Denne fejl indikerer, at mindst 10 konti allerede er registreret fra denne IP-adresse inden for de sidste 3 timer. + +# Almindelige Årsager + +Abonnenter, der rammer grænsen for fejlvalidering, gør det ofte på grund af en fejlkonfiguration i deres miljø. + +## Gentagne Udrulninger + +Oplevelsen af registreringer pr. IP-grænse som en individuel abonnent er overordentlig sjælden. Dette er mest sandsynligt, at det forekommer under gentagne implementeringer af dit system eller program; enten din ACME-klient ikke gemmer og genbruger dine kontooplysninger eller det filsystem, hvor legitimationsoplysningerne skal gemmes, destrueres mellem implementeringer (containere, virtuelle maskiner, cloud-instanser). Når du tester implementeringen af dit system eller program, skal du sikre dig, at du har konfigureret din ACME-klient til at bruge vores iscenesættelsesmiljø. Begrænsninger for vores staging miljø er[ væsenligt højere](/docs/staging-environment/#rate-limits). + +## For Mange Konti + +Hosting udbydere og andre store integratorer rammer typisk registreringer pr. IP grænsen ved at forsøge at anmode om en konto pr. kunde. Vi anbefaler, at store integratorer foretrækker et design ved hjælp af [én konto for mange kunder](/docs/integration-guide/#one-account-or-many). Når du tester bør du sikre, at du har konfigureret din ACME-implementering til at bruge vores iscenesættelsesmiljø. Begrænsninger for vores staging miljø er[ væsenligt højere](/docs/staging-environment/#rate-limits). + +# Anmod Om Hjælp + +Hvis du ikke er sikker på, hvordan du konfigurerer din ACME-klient til at bruge vores iscenesættelsesmiljø miljø, eller du har brug for hjælp til fejlfinding, vi opfordrer dig til at [anmode om hjælp på vores community forum](https://community.letsencrypt.org/c/help/13). + +# Anmodning om overskridning + +Overstyringer er **ikke** tilgængelige for Registrations Per IP limit. diff --git a/content/da/how-it-works.md b/content/da/how-it-works.md index 1ba8ef00fa..a849d32e5b 100644 --- a/content/da/how-it-works.md +++ b/content/da/how-it-works.md @@ -26,7 +26,7 @@ For at starte processen, spørger agenten Let's Encrypt CA, hvad den skal gøre Sammen med udfordringerne Let's Encrypt CA giver også en nonce at agenten skal underskrive med sin private nøgle par for at bevise, at det styrer nøglen parret.
-Requesting challenges to validate example.com
@@ -35,7 +35,7 @@ Agent software fuldender en af de leverede sæt af udfordringer. Lad os antage Derefter er det CA's opgave at kontrollere, at udfordringerne er blevet imødekommet. CA verificerer underskriften på nonce, og det forsøger at hente filen fra webserveren og bekræfter at den har det forventede indhold.
-Requesting authorization to act for example.com
@@ -51,16 +51,14 @@ For at få et certifikat for domænet konstruerer agenten en PKCS#10 [Certifikat Når Let's Encrypt CA modtager anmodningen, verificerer den begge underskrifter. Hvis alt ser godt ud, udsteder det et certifikat for `example.com` med den offentlige nøgle fra CSR og returnerer det til agenten.
-Requesting a certificate for example.com
-Tilbagekaldelse virker på en lignende måde. Agenten underskriver en tilbagekaldelsesanmodning med nøgleparret godkendt for `eksempel.com`, og Let's Encrypt CA bekræfter, at anmodningen er autoriseret. I så fald offentliggør den tilbagekaldelsesoplysninger i de normale tilbagekaldelseskanaler (dvs. OCSP), så afhængige parter såsom browsere kan vide, at de ikke bør acceptere det tilbagekaldte certifikat. +Tilbagekaldelse virker på en lignende måde. Agenten underskriver en tilbagekaldelsesanmodning med nøgleparret godkendt for `eksempel.com`, og Let's Encrypt CA bekræfter, at anmodningen er autoriseret. I så fald offentliggør den tilbagekaldelsesoplysninger i de normale tilbagekaldelseskanaler (dvs. OCSP), således at afhængige parter såsom browsere kan vide, at de ikke bør acceptere det tilbagekaldte certifikat.
-Requesting revocation of a certificate for example.com
- - diff --git a/content/da/privacy.md b/content/da/privacy.md index 04df51ae72..85a5c2ccb0 100644 --- a/content/da/privacy.md +++ b/content/da/privacy.md @@ -2,7 +2,7 @@ title: Politik om beskyttelse af personlige oplysninger slug: privacy top_graphic: 4 -lastmod: 2022-03-11 +lastmod: 2023-08-23 english_is_canonical: 1 show_lastmod: 1 --- @@ -25,15 +25,15 @@ Hvis du er abonnent, anmoder du om et betroet certifikat fra Let's Encrypt som h Vi skal kunne demonstrere over for offentligheden herunder dem, der er afhængige af vores certifikaters troværdighed, at vores tjenester fungerer som forventet. Som følge heraf kan vi ikke slette oplysninger, herunder IP-adresser. Disse oplysninger kan offentliggøres på en række måder, herunder via offentlige API, offentlige registre og/eller offentlige diskussioner. -Du kan have mulighed for at give kontaktoplysninger, såsom din e-mail-adresse, til kontoservice og genoprettelsesformål. Dine kontaktoplysninger vil ikke blive offentliggjort, og det vil kun blive delt pr. "Lov Håndhævelse og Udvidelse Omstændigheder", nedenfor. Ved at angive din e-mailadresse, er du indforstået med at modtage service-relaterede e-mails fra os. Du kan til enhver tid afmelde dig service-relaterede e-mails ved at klikke på linket "Afmeld" nederst på vores e-mails eller ved at kontakte os på security@letsencrypt.org. Vi vil ikke bruge dine kontaktoplysninger til markedsføring eller salgsfremmende formål. +Du kan have mulighed for at give kontaktoplysninger, såsom din e-mail-adresse, til kontoservice og genoprettelsesformål. Dine kontaktoplysninger vil ikke blive offentliggjort, og det vil kun blive delt pr. "Lov Håndhævelse og Udvidelse Omstændigheder", nedenfor. Ved at angive din e-mailadresse, er du indforstået med at modtage service-relaterede e-mails fra os. Du kan til enhver tid afmelde dig service-relaterede e-mails ved at klikke på linket "Afmeld" nederst på vores e-mails eller ved at kontakte os på privacy@abetterinternet.org. Vi vil ikke bruge dine kontaktoplysninger til markedsføring eller salgsfremmende formål. Det kan være nødvendigt at downloade klientsoftware fra et depot såsom Debian, Ubuntu, Red Hat eller Github. Din interaktion med et sådant software-repository er underlagt dette repositorys egen privatlivspolitik og/eller Vilkår for anvendelse. ## Besøgende -Når du er en besøgende gennemser Let's Encrypts hjemmeside, har du mulighed for at gøre en donation. Donationer behandles af vores betroede betalingspartnere, herunder DonorBox, Stripe, Shopify, PayPal, Den Giving Block, og Gemini afhængigt af den valgte betalingsmetode og gemt i ISRG's Salesforce database. Vi indsamler dit navn og din e-mailadresse, når du donerer. Vi vil ikke bruge din e-mailadresse til at kontakte dig uden dit samtykke, medmindre vi mener, at det er nødvendigt at løse et problem i forbindelse med en bestemt donation. Dine interaktioner med [DonorBox](https://donorbox.org/privacy), [Stribe](https://stripe.com/privacy/), [PayPal](https://www.paypal.com/us/webapps/mpp/ua/privacy-full), [Shopify](https://www.shopify.com/legal/privacy), [Den Givende blok](https://thegivingblock.com/about/privacy-policy/), Gemini, [SHIPHERO](https://shiphero.com/privacy-data-policy/), [Salesforce](https://www.salesforce.com/company/privacy/), og [Sage Intacct](https://www.sageintacct.com/privacy_policy_website) er underlagt deres respektive privatlivspolitikker. Vi indsamler eller opbevarer ikke kreditkort eller bankoplysninger relateret til donationer. Vores leveringspartnere er Shopify og SHIPHERO. +Når du som besøgende gennemser ISRG hjemmeside, har du mulighed for at lave en donation. Donationer behandles af vores betroede betalingspartnere, herunder DonorBox, Stripe, Shopify, og PayPal, afhængigt af den valgte betalingsmetode og opbevares i ISRG's Salesforce database og Sage Intacct som nødvendigt. Vi indsamler dit navn og din e-mailadresse, og hvis du angiver det, din postadresse, når du donerer. Når du donerer, vil vi bruge dine oplysninger til vores legitime interesse i at behandle og administrere dit bidrag, herunder fundraising påmindelser og fornyelser. Dine interaktioner med [DonorBox](https://donorbox.org/privacy), [Stribe](https://stripe.com/privacy/), [PayPal](https://www.paypal.com/us/webapps/mpp/ua/privacy-full), [Shopify](https://www.shopify.com/legal/privacy), [Den Givende blok](https://thegivingblock.com/about/privacy-policy/), Gemini, [SHIPHERO](https://shiphero.com/privacy-data-policy/), [Salesforce](https://www.salesforce.com/company/privacy/), og [Sage Intacct](https://www.sageintacct.com/privacy_policy_website) er underlagt deres respektive privatlivspolitikker. Vi indsamler eller opbevarer ikke kreditkort eller bankoplysninger relateret til donationer. -Du kan have mulighed for at give din e-mail-adresse til at modtage meddelelser i forbindelse med ISRG-projekter gennem en tilmelding på en ISRG hjemmeside og via andre markedsføringsmaterialer. Enhver kommunikation leveret via MailChimp eller Salesforce og dine interaktioner med [MailChimp](https://www.intuit.com/privacy/statement/) og [Salesforce](https://www.salesforce.com/company/privacy/) er underlagt deres privatlivspolitikker. Vi kan lejlighedsvis bruge din e-mailadresse til at sende personlig kommunikation relateret til Let's Encrypt. Du kan anmode om at få din e-mailadresse fjernet fra vores liste ved at afmelde via MailChimp eller emaile os på press@letsencrypt.org. +Du kan have mulighed for at give din e-mail-adresse til at modtage meddelelser i forbindelse med ISRG-projekter gennem en tilmelding på en ISRG hjemmeside og via andre markedsføringsmaterialer. Enhver kommunikation leveret via Salesforce og dine interaktioner med [Salesforce](https://www.salesforce.com/company/privacy/) er underlagt deres privatlivspolitikker. Vi kan lejlighedsvis bruge din e-mail-adresse til at sende personlige meddelelser relateret til ISRG og dets projekter. Du kan anmode om at få din e-mailadresse fjernet ved at fravælge via sidefoden af vores e-mails eller sende os en e-mail på press@abetterinternet.org Hvis du registrerer dig for at bruge Let's Encrypt community support forum, er de personlige oplysninger, du giver, og dine handlinger der er underlagt fortrolighedspolitikken af vores hosting og softwareudbyder for forummet, [Civilized Discourse Construction Kit](https://www.discourse.org/privacy). Vi indsamler eller vedligeholder ikke personlige oplysninger via vores tilbud om dette supportforum. @@ -89,12 +89,12 @@ Dine personoplysninger kan blive indsamlet fra eller overført til jurisdiktione Enkeltpersoner i Det Europæiske Økonomiske Samarbejdsområde (EØS) har visse rettigheder med hensyn til deres personlige oplysninger, herunder retten til at få adgang til, rette eller slette personoplysninger, som vi behandler gennem din brug af vores websteder og tjenester. Hvis du er en person, der er en deltagende part, abonnent eller besøgende baseret på EØS, kan du: -- Anmod om en persondatarapport ved at sende en e-mail til os på security@letsencrypt.org. Denne rapport vil indeholde de personoplysninger, vi har om dig, givet dig i et struktureret, almindeligt anvendt og overførbart format. Bemærk venligst, at vi kan anmode dig om yderligere oplysninger for at bekræfte din identitet, før vi videregiver oplysninger. +- Anmod om en persondatarapport ved at sende en e-mail til os på privacy@abetterinternet.org. Denne rapport vil indeholde de personoplysninger, vi har om dig, givet dig i et struktureret, almindeligt anvendt og overførbart format. Bemærk venligst, at vi kan anmode dig om yderligere oplysninger for at bekræfte din identitet, før vi videregiver oplysninger. -- Anmod om, at dine oplysninger bliver rettet eller slettet ved at kontakte os på security@letsencrypt.org. +- Anmod om, at dine oplysninger bliver rettet eller slettet ved at kontakte os på privacy@abetterinternet.org. - Protester mod brugen af oplysninger om dig. Du kan bede os om at holde op med at bruge dine oplysninger, herunder når vi bruger dine oplysninger til at sende dig e-mails. Du kan til enhver tid tilbagekalde dit samtykke til at modtage service emails ved at klikke på linket "Afmeld" fundet i Let's Encrypt e-mails. - Klag til en myndighed. Hvis du er baseret i EØS og tror, at vi ikke har overholdt databeskyttelseslovene. De har ret til at indgive en klage til din lokale tilsynsmyndighed. -For mere information, eller for at rapportere et privatlivsproblem, kontakt venligst: security@letsencrypt.org. +For mere information, eller for at rapportere et privatlivsproblem, kontakt venligst: privacy@abetterinternet.org. diff --git a/content/da/stats.html b/content/da/stats.html index 089124130b..e208926775 100644 --- a/content/da/stats.html +++ b/content/da/stats.html @@ -4,7 +4,7 @@ slug: stats top_graphic: 3 excerpt: Let's Encrypt certifikatstatistik. -lastmod: 2019-08-22 +lastmod: 2023-02-28 menu: main: weight: 70 @@ -12,6 +12,8 @@ --- +

Bemærk venligst, at Let's Encrypt vækst og Let's Encrypt certifikater Udstedt pr. dag diagrammer gennemgår opdateringer og afspejler muligvis ikke de nyeste data.

+

Let's Encrypt Vækst

diff --git a/content/pl/docs/staging-environment.md b/content/pl/docs/staging-environment.md index 7e44454b78..2eab875f48 100644 --- a/content/pl/docs/staging-environment.md +++ b/content/pl/docs/staging-environment.md @@ -1,4 +1,51 @@ --- +title: Środowisko testowe slug: staging-environment -untranslated: 1 +top_graphic: 1 +date: 2018-01-05 +lastmod: 2022-06-13 +show_lastmod: 1 --- + + +Stanowczo zalecamy przeprowadzenie testów z naszym środowiskiem testowym przez użyciem naszego oficjalnego środowiska. Pozwoli to na sprawdzenie poprawności przed wydaniem zaufanych certyfikatów oraz zmniejszy szansę na osiągnięcie limitów przesyłu. + +Adres URL ACME dla naszego [środowiska testowego ACME v2](https://community.letsencrypt.org/t/staging-endpoint-for-acme-v2/49605) to: + +`https://acme-staging-v02.api.letsencrypt.org/directory` + +Jeśli korzystasz z Certbot, możesz skorzystać z naszego środowiska testowego za pomocą argumentu `--test-cert`. Dla innych klientów ACME należy zapoznać się z ich instrukcjami, aby uzyskać informacje o testowaniu z użyciem naszego środowiska testowego. Pamiętaj, że środowisko testowe v2 wymaga klienta ACME zgodnego z v2. + +# Limity przesyłu + +Środowisko testowe posiada nałożone limity przesyłu, tak jak i [oficjalne środowisko](/docs/rate-limits) z następującymi wyjątkami: + +* Limit **certyfikatów na zarejestrowaną domenę** wynosi 30,000 na tydzień. +* Limit **duplikowania certyfikatów** wynosi 30,000 na tydzień. +* Limit **niepowodzeń weryfikacji** wynosi 60 na godzinę. +* Limit **kont na adres IP** wynosi 50 kont na 3 godziny na adres IP. +* Dla ACME v2, limit **nowych zamówień** wynosi 1,500 nowych zamówień na 3 godziny na konto. + +# Hierarchia certyfikatu testowania + +Hierarchia certyfikatu środowiska testowego naśladuję tę z [oficjalnego środowiska](/certificates). + +## Certyfikaty pośrednie + +Środowisko testowe posiada dwa aktywne certyfikaty pośrednie: RSA ["(TESTOWE) Artificial Apricot R3"](/certs/staging/letsencrypt-stg-int-r3.pem) oraz ECDSA ["(TESTOWE) Ersatz Edamame E1"](/certs/staging/letsencrypt-stg-int-e1.pem). + +Wydawanie ECDSA zostało [włączone dla testowania](https://community.letsencrypt.org/t/ecdsa-issuance-available-in-staging-march-24/147839) w dniu 24 marca 2021 roku, a wszystkie zapytania dla certyfikatów testowania z kluczami ECDSA są podpisane przez "(TESTOWE) Ersatz Edamame E1" oraz wykorzystują hierarchię ECDSA. Podobnie jest w przypadku zapytań dla certyfikatów testowania z kluczami RSA, gdzie są one podpisane przez "(TESTOWE) Artificial Apricot R3" oraz wykorzystują hierarchię RSA. Nie ma możliwości uzyskania certyfikatu podpisanego przez RSA dla klucz ECDSA, ani odwrotnie; aby kontrolować tożsamość wydawcy, należy kontrolować, jakiego rodzaju klucz jest generowany lokalnie. + +## Certyfikaty główne + +Środowisko testowe posiada dwa aktywne certyfikaty główne, które **nie są obecne** w magazynie zaufania przeglądarki/klienta: "(TESTOWE) Pretend Pear X1" oraz "(TESTOWE) Bogus Brocoli X2". Jeśli chcesz zmodyfikować klienta testowego, tak aby ufał środowisku testowemu w celach testowych, należy dodać certyfikat ["(TESTOWE) Pretend Pear X1"](/certs/staging/letsencrypt-stg-root-x1.pem) i/lub ["(TESTOWE) Bogus Broccoli X2"](/certs/staging/letsencrypt-stg-root-x2.pem) do testowego magazynu zaufania. Wszystkie nasze certyfikaty testowania znajdziesz [tutaj](https://github.com/letsencrypt/website/tree/master/static/certs/staging). Ważne: Nie dodawaj głównego lub pośredniego certyfikatu testowania do magazynu zaufania, z którego korzystasz do zwykłego przeglądania lub innych czynności, ponieważ nie są one sprawdzane lub utrzymywane w tych samych standardach, co nasze oficjalne certyfikaty główne, a zatem nie są bezpieczne do używania do czegokolwiek innego niż testowanie. + +# Przejrzystość certyfikatów + +Środowisko testowe przesyła wstępne certyfikaty do dzienników testów CT Let's Encrypt Sapling i Google testtube i uwzględnia zwrócone SCT w wystawionych certyfikatach. + +# Ciągła Integracja / Testowanie Rozwojowe + +Środowisko testowe generuje limity szybkości, aby umożliwić testowanie, ale nie sprzyja to integracji ze środowiskami programistycznymi lub ciągłej integracji (CI). Wysyłanie żądań sieciowych do serwerów zewnętrznych może spowodować niestabilność, a środowisko testowe nie pozwala na „sfałszowanie” DNS ani zakwestionowanie powodzenia walidacji, co powoduje bardziej skomplikowane konfiguracje testów. + +Oprócz środowiska testowego Let's Encrypt oferuje mały serwer ACME zbudowany specjalnie dla CI i środowisk programistycznych o nazwie Pebble. Uruchamianie Pebble na komputerze programistycznym lub w środowisku CI jest szybkie i łatwe. diff --git a/content/pl/stats-dashboard.html b/content/pl/stats-dashboard.html index 8192b6857e..432a6b95e7 100644 --- a/content/pl/stats-dashboard.html +++ b/content/pl/stats-dashboard.html @@ -11,7 +11,7 @@

Wykres rozwoju Let's Encrypt

-
+

{{< link "/stats" >}}

diff --git a/content/pl/stats.html b/content/pl/stats.html index d75eacc5f4..7b7de90deb 100644 --- a/content/pl/stats.html +++ b/content/pl/stats.html @@ -4,7 +4,7 @@ slug: stats top_graphic: 3 excerpt: Statystyki certyfikatów Let's Encrypt. -lastmod: 2019-08-22 +lastmod: 2023-02-28 menu: main: weight: 70 @@ -12,10 +12,12 @@ --- +

Należy pamiętać, że wykresy Let's Encrypt Growth i Let's Encrypt Certyfikaty wydawane dziennie są w trakcie aktualizacji i mogą nie odzwierciedlać najnowszych danych.

+
@@ -27,8 +29,8 @@

Ilość dzienne wydawanych certyfikatów Let's Encrypt

-
+ >Ilość dziennie wydawanych certyfikatów Let's Encrypt

+
{{< plotly >}} diff --git a/content/zh-cn/about.md b/content/zh-cn/about.md index 47dc04e7aa..6d7046bd72 100644 --- a/content/zh-cn/about.md +++ b/content/zh-cn/about.md @@ -14,15 +14,15 @@ Let’s Encrypt 是一家免费、开放、自动化的证书颁发机构(CA 我们以尽可能对用户友好的方式免费提供为网站启用 HTTPS(SSL/TLS)所需的数字证书。 这是因为我们想要创建一个更安全,更尊重隐私的 Web 环境。 -您可以通过下载我们的 [年度报告](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) 阅读我们最近一年的评论。 +您可以通过下载我们的 [年度报告](https://www.abetterinternet.org/annual-reports/) 阅读我们最近一年的评论。 Let’s Encrypt的关键原则为: -* 免费: 任何拥有域名的人都可以使用 Let’s Encrypt 免费获取受信的证书。 -* 自动化: 运行于服务器上的软件可以与 Let’s Encrypt 直接交互,以便轻松获取证书,安全地配置它,并自动进行续期。 -* 安全: Let’s Encrypt 将成为一个推动 TLS 安全最佳实践发展的的平台,无论是作为一个证书颁发机构(CA)还是通过帮助网站运营商正确地保护其服务器。 -* 透明: 所有颁发或吊销的证书将被公开记录,供任何人查阅。 -* 开放: 自动签发和续订协议 [已经发布](https://tools.ietf.org/html/rfc8555) 作为其他人可以采用的开放标准。 -* 乐于合作: 就像互联网底层协议本身一样,Let’s Encrypt 是为了让整个互联网社区受益而做出的共同努力,它不受任何单一组织的控制。 +* **免费:**任何拥有域名的人都可以使用 Let's Encrypt 免费获取受信的证书。 +* **自动化:**运行于服务器上的软件可以与 Let's Encrypt 直接交互,以便轻松获取证书,安全地配置它,并自动进行续期。 +* **安全:** Let's Encrypt 将成为一个推动 TLS 安全最佳实践发展的的平台,无论是作为一个证书颁发机构(CA)还是通过帮助网站运营商正确地保护其服务器。 +* **透明:**所有颁发或吊销的证书将被公开记录,供任何人查阅。 +* **开放:** 自动签发和续订协议 [已经发布](https://tools.ietf.org/html/rfc8555) 作为其他人可以采用的开放标准。 +* **乐于合作:**就像互联网底层协议本身一样,Let's Encrypt 是为了让整个互联网社区受益而做出的共同努力,它不受任何单一组织的控制。 您可以访问[此页面](/how-it-works)获取更多关于 Let’s Encrypt CA 工作方式的详细信息。 diff --git a/content/zh-cn/contact.md b/content/zh-cn/contact.md index 4f87560adc..4550890f56 100644 --- a/content/zh-cn/contact.md +++ b/content/zh-cn/contact.md @@ -3,7 +3,7 @@ title: 联系我们 slug: contact description: 如何联系我们 top_graphic: 1 -lastmod: 2023-08-23 +lastmod: 2023-09-26 menu: main: weight: 90 @@ -20,7 +20,9 @@ menu: 邮箱:[sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) -## 订阅我们的新闻资讯 +## 订阅我们的新闻资讯 + + ## 隐私问题 diff --git a/content/zh-cn/docs/account-id.md b/content/zh-cn/docs/account-id.md index b7c4187787..be3ab0f09d 100644 --- a/content/zh-cn/docs/account-id.md +++ b/content/zh-cn/docs/account-id.md @@ -3,15 +3,15 @@ title: 查找帐户 ID slug: account-id top_graphic: 1 date: 2016-08-10 -lastmod: 2019-07-30 +lastmod: 2021-12-27 show_lastmod: 1 --- 当您向 Let’s Encrypt 报告问题时,提供您的 Let’s Encrypt 账户 ID 会对解决问题很有帮助。 在大多数情况下,您使用的 ACME 客户端软件连接到 Let’s Encrypt 服务器时将自动创建账户。若您在多个服务器上运行 ACME 客户端,您可能有多个账户。 -您的帐户 ID 是类似 `https://acme-v02.api.letsencrypt.org/acme/acct/12345678`格式的网址。 +账户 ID 的格式与网址相同,例如 `https://acme-v02.api.letsencrypt.org/acme/acct/12345678`。 -如果您使用的是 Certbot,您可以在 `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json`的“uri”字段中找到您的帐户 ID。 +如果您使用的是 1.23.0 或更高版本的 [Certbot](https://certbot.eff.org/),可以执行 `certbot show_account` 命令查看账户 ID。 1.23.0 之前的 Certbot 版本则可以通过 `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json` 中的“uri”字段查看账户 ID。 如果您正在使用其他 ACME 客户端,具体方法将取决于您使用的客户端。 您可以检查日志中是否有上述形式的 URL。 如果您的 ACME 客户端未记录帐户 ID,您可以通过使用相同私钥提交新的注册请求来获取它。 详见[了解更多 ACME 规范详情](https://tools.ietf.org/html/rfc8555#section-7.3)。 您还可以在 ACME 客户端对 API 服务器发出的每个 POST 的响应中的 Boulder-Requester 标头中找到您的数字格式账户 ID。 diff --git a/content/zh-cn/docs/cert-compat.md b/content/zh-cn/docs/cert-compat.md index c39039c1d4..0531f30edf 100644 --- a/content/zh-cn/docs/cert-compat.md +++ b/content/zh-cn/docs/cert-compat.md @@ -2,12 +2,12 @@ title: 证书兼容性 slug: certificate-compatibility top_graphic: 1 -lastmod: 2021-10-31 +lastmod: 2023-08-02 show_lastmod: 1 --- -平台能否验证Let's Encrypt证书的主要决定因素是,该平台是否信任ISRG的“ISRG Root X1”证书。 在2021年9月之前, 有些平台即使未信任 ISRG Root X1 证书也可以验证我们的证书,因为它们信任IdenTrust的 "DST Root CA X3" 证书。 自2021年10月起,只有那些信任ISRG Root X1的平台才能验证Let's Encrypt证书([Android平台除外](/2020/12/21/extending-android-compatibility.html))。 +平台能否验证Let's Encrypt证书的主要决定因素是,该平台是否信任ISRG的“ISRG Root X1”证书。 在2021年9月之前, 有些平台即使未信任 ISRG Root X1 证书也可以验证我们的证书,因为它们信任IdenTrust的 "DST Root CA X3" 证书。 自2021年10月起,只有那些信任ISRG Root X1的平台才能验证Let's Encrypt证书([Android平台除外][android-compat])。 如果您的证书只能在部分已知的兼容平台上通过验证,原因可能是网站服务器配置不当。 如果您在较新的系统中遇到问题,最常见的原因是网站没有提供正确的证书链。 您可以使用 [SSL Labs 的服务器测试](https://www.ssllabs.com/ssltest/)来测试您站点的兼容性。 如果这个测试仍旧不能帮助您确定问题所在,您可以在我们的[社区论坛](https://community.letsencrypt.org/)中寻求帮助。 @@ -25,7 +25,7 @@ show_lastmod: 1 * [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html) * [NSS >= 3.26](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.26_release_notes) -Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统一致。 Firefox 是例外:它有自己的根证书列表。 不久以后 Chrome 也将有[独立的根证书列表](https://www.chromium.org/Home/chromium-security/root-ca-policy)。 +Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统一致。 Firefox 是例外:它有自己的根证书列表。 不久以后 Chrome 也将有[独立的根证书列表][chrome-root-store]。 # 信任DST Root CA X3但不信任ISRG Root X1的平台 @@ -62,4 +62,14 @@ Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统 # ISRG Root X2(新 ECDSA 根证书):即将推出 -我们已将 ISRG Root X2 提交至 Microsoft、Apple、Google、Mozilla 和 Oracle 的根证书项目, ISRG Root X2 也已经通过 ISRG Root X1 的交叉签名得到了广泛信任。 如需了解更多信息,请参阅我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385)。 +我们已将 ISRG Root X2 提交至 Microsoft、Apple、Google、Mozilla 和 Oracle 的根证书项目。 + +此前 ISRG Root X2 就已经通过 ISRG Root X1 的交叉签名得到了广泛信任, 多个根证书项目也已接纳 ISRG Root X2 作为可信根证书。 + +关于根证书的准入进展,请查阅我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385)。 + +在等待 ISRG Root X2 根证书得到广泛信任的同时,您也可以主动选择由 ISRG Root X2 为您颁发 ECDSA 证书。 详情请见我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/root-x2-alternate-chain-for-ecdsa-opt-in-accounts/202884)。 + +[android-compat]: /2020/12/21/extending-android-compatibility.html + +[chrome-root-store]: https://www.chromium.org/Home/chromium-security/root-ca-policy diff --git a/content/zh-cn/docs/certificates-for-localhost.md b/content/zh-cn/docs/certificates-for-localhost.md index 4876f04ec3..fa1c6a76c2 100644 --- a/content/zh-cn/docs/certificates-for-localhost.md +++ b/content/zh-cn/docs/certificates-for-localhost.md @@ -20,17 +20,17 @@ show_lastmod: 1 有时开发人员希望提供可下载的原生应用程序,可以与网站一起使用以提供额外的功能。 例如,Dropbox 和 Spotify 桌面应用程序会扫描您机器上的文件,而网页版无法进行此操作。 一种常见的解决方法是让这些原生应用程序在 localhost 上提供 Web 服务,并让 Web 应用程序通过 XMLHTTPRequest(XHR)或 WebSockets 向它发出请求。 Web 应用程序基本上都使用了 HTTPS,这意味着浏览器将禁止它向非安全链接发送 XHR 或 WebSockets 请求。 这称为混合内容阻断。 要与 Web 应用程序通信,原生应用程序需要提供安全的 Web 服务。 -幸运的是,现代浏览器[认为](https://bugs.chromium.org/p/chromium/issues/detail?id=607878) `http://127.0.0.1:8000/` 是一个 [“可能可信赖的”](https://www.w3.org/TR/secure-contexts/#is-origin-trustworthy)链接,因为它指向一个环回地址。 发送到 `127.0.0.1` 的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。 这意味着如果您的 Web 应用程序使用HTTPS,并且您在 `127.0.0.1` 上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。 不幸的是,[localhost 没有受到相同的待遇](https://tools.ietf.org/html/draft-ietf-dnsop-let-localhost-be-localhost-02)。 此外,使用 WebSockets 这两个名称都不会受到特殊对待。 +幸运的是,现代浏览器[认为][mcb-localhost] `http://127.0.0.1:8000/` 是一个 [“可能可信赖的”][secure-contexts]链接,因为它指向一个环回地址。 发送到 `127.0.0.1` 的流量肯定不会离开您的计算机,因此它自然而然地不受网络拦截的影响。 这意味着如果您的 Web 应用程序使用HTTPS,并且您在 `127.0.0.1` 上提供原生应用程序的 Web 服务,则两者可以通过 XHR 进行通信。 不幸的是,[localhost 没有受到相同的待遇][let-localhost]。 此外,使用 WebSockets 这两个名称都不会受到特殊对待。 您可能想通过以下方法来绕开这些限制:在全局 DNS 中设置解析为`127.0.0.1` 的域名(例如`localhost.example.com`),获取该域名的证书,将该证书和相应的私钥与您的原生应用程序一起分发,并告诉您的 Web 应用程序与 `https://localhost.example.com:8000/` 而不是 `http://127.0.0.1:8000/`进行通信。 *请不要这样做。* 它会使您的用户面临风险,而您的证书也可能会被吊销。 如果您使用域名而不是 IP 地址,攻击者可以对DNS查询进行中间人攻击(MitM),并注入指向不同IP地址的响应。然后攻击者可以伪装成原生应用程序并将伪造的回复发送回 Web 应用程序。 这可能会导致您在 Web 应用程序上的帐户遭到入侵,具体取决于其设计方式。 -为了使原生应用程序能够工作,您必须将证书的私钥和它一起分发,这使得 MitM 攻击成为可能。 这意味着任何下载原生应用程序的人都会获得私钥的副本,包括攻击者。这被视为您泄露了您的私钥,而如果您的 CA 发现了这一情况,则它必须吊销您的证书。 [许多原生应用程序](https://groups.google.com/d/msg/mozilla.dev.security.policy/eV89JXcsBC0/wsj5zpbbAQAJ)[被 Ca 吊销了证书](https://groups.google.com/d/msg/mozilla.dev.security.policy/pk039T_wPrI/tGnFDFTnCQAJ)[因为将私钥和程序一起发送](https://groups.google.com/d/msg/mozilla.dev.security.policy/T6emeoE-lCU/-k-A2dEdAQAJ)。 +这种中间人攻击之所以能够奏效,是因为证书的私钥必然要和原生应用程序捆绑分发, 这意味着任何人只要下载了应用程序就能获得私钥,包括攻击者在内。 这等同于您的私钥泄露,证书颁发机构一旦知情就有义务将该证书吊销。 [很多原生应用程序][mdsp1]都是因为[携带私钥][mdsp3]而被[吊销了证书][mdsp2]。 -不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。 如果浏览器进一步[缩紧来自 Web 的对 localhost 的访问](https://bugs.chromium.org/p/chromium/issues/detail?id=378566),将来情况可能会变得更加棘手。 +不幸的是,这使得本机应用程序没有很多好的、安全的选项来与相应的网站进行通信。 如果浏览器进一步[缩紧来自 Web 的对 localhost 的访问][tighten-access],将来情况可能会变得更加棘手。 -此外请注意,暴露提供特权原生 API 的 Web 服务本身就存在风险,因为未经授权的网站可能会访问它们。 如果您执意这么做,请务必阅读[跨源资源共享](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS),使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。 +还需要注意的是,原生应用程序通过 Web API 提供权限较高的功能本身就存在风险,因为这样的接口可能会被其他网站恶意调用。 如果您执意这么做,请务必阅读[跨源资源共享][cors],使用 Access-Control-Allow-Origin,并确保使用“内存安全”的 HTTP 解析器,因为即使是被禁止访问的网页也可能会发送预检请求来利用解析器中的漏洞。 # 制作并信任您自己的证书 @@ -45,6 +45,16 @@ show_lastmod: 1 然后,您就可以使用 localhost.crt 和 localhost.key 配置本地 Web 服务器,并在本地的受信任根证书列表中安装 localhost.crt。 -如果您希望您的开发用证书更加逼真,您可以使用 [minica](https://github.com/jsha/minica) 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。 然后,您就可以导入根证书而不是自签名的终端实体证书。 +如果您希望您的开发用证书更加逼真,您可以使用 [minica][minica] 生成自己的本地根证书,并颁发由其签名的终端实体证书(又称叶证书)。 然后,您就可以导入根证书而不是自签名的终端实体证书。 您还可以选择使用带有点的域,例如`www.localhost`,将其作为`127.0.0.1` 的别名添加到 /etc/hosts 中。 这细微地改变了浏览器处理 Cookies 存储的方式。 + +[mcb-localhost]: https://bugs.chromium.org/p/chromium/issues/detail?id=607878 +[secure-contexts]: https://www.w3.org/TR/secure-contexts/#is-origin-trustworthy +[let-localhost]: https://tools.ietf.org/html/draft-ietf-dnsop-let-localhost-be-localhost-02 +[mdsp1]: https://groups.google.com/d/msg/mozilla.dev.security.policy/eV89JXcsBC0/wsj5zpbbAQAJ +[mdsp2]: https://groups.google.com/d/msg/mozilla.dev.security.policy/T6emeoE-lCU/-k-A2dEdAQAJ +[mdsp3]: https://groups.google.com/d/msg/mozilla.dev.security.policy/pk039T_wPrI/tGnFDFTnCQAJ +[tighten-access]: https://bugs.chromium.org/p/chromium/issues/detail?id=378566 +[minica]: https://github.com/jsha/minica +[cors]: https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS diff --git a/content/zh-cn/docs/client-options.md b/content/zh-cn/docs/client-options.md index f39121b80f..41e9a9196f 100644 --- a/content/zh-cn/docs/client-options.md +++ b/content/zh-cn/docs/client-options.md @@ -2,7 +2,7 @@ title: ACME 客户端 slug: client-options top_graphic: 1 -lastmod: 2020-12-18 +lastmod: 2022-09-07 --- {{< clientslastmod >}} @@ -21,7 +21,7 @@ Let's Encrypt 使用 ACME 协议来验证您对给定域名的控制权并向您 # 其他客户端 -下列客户端均支持 ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 我们即将[淘汰 ACMEv1 API](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/), 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。 +下列客户端均支持 ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 2021 年 6 月起我们已[彻底废除 ACMEv1](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/27)。 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。 {{< clients libraries="库" projects="集成了 Let’s Encrypt 的项目" >}} @@ -35,7 +35,8 @@ Python 模块 [acme](https://github.com/certbot/certbot/tree/master/acme) 是 Ce 在提交拉取请求之前,请确保: -1. 该客户端尊重 [Let's Encrypt 商标政策](/trademarks)。 +1. 该客户端尊重 [Let's Encrypt 商标政策](https://www.abetterinternet.org/trademarks)。 1. 该客户端不是基于浏览器使用的,并且支持自动续期。 +1. 该客户端的[自动续期时间点是随机的](/docs/integration-guide#when-to-renew),或鼓励按这种方式配置。 1. 您的提交把该软件加至相关列表的**末尾**(如果该软件支持 ACMEv2 协议,请不要忘记添加“acme_v2”)。 1. 您的提交更新了 `clients.json` 顶部的 `lastmod` 日期戳。 diff --git a/content/zh-cn/docs/godaddy.md b/content/zh-cn/docs/godaddy.md index 75d2a9a9d1..fe3dca0934 100644 --- a/content/zh-cn/docs/godaddy.md +++ b/content/zh-cn/docs/godaddy.md @@ -8,10 +8,14 @@ show_lastmod: 1 --- -我们收到了很多关于如何在GoDaddy服务器内使用Let's Encrypt证书的问题。 目前GoDaddy共享主机很难安装Let's Encrypt证书,所以我们不建议您在GoDaddy服务内使用Let's Encrypt证书。 这是因为GoDaddy不支持使用[ACME协议](https://tools.ietf.org/html/rfc8555)进行自动化的证书颁发和续签。 因为GoDaddy对自己的证书颁发机构签发的证书提供自动续订服务,这是一项[附加功能](https://www.godaddy.com/web-security/ssl-certificate)。(注: GoDaddy证书为付费证书) +我们收到了很多关于如何在GoDaddy服务器内使用Let's Encrypt证书的问题。 目前GoDaddy共享主机很难安装Let's Encrypt证书,所以我们不建议您在GoDaddy服务内使用Let's Encrypt证书。 这是因为GoDaddy不支持使用[ACME协议][1]进行自动化的证书颁发和续签。 因为GoDaddy对自己的证书颁发机构签发的证书提供自动续订服务,这是一项[附加功能][2]。(注: GoDaddy证书为付费证书) 我们不建议在不直接支持ACME协议的托管服务商内使用Let's Encrypt证书, 因为这意味着您无法完全自动续期证书。 自动证书续期是使用Let's Encrypt证书必不可少的部分。 使用软件进行证书的自动续期和更新可以大大减少您忘记续期证书而导致网站证书过期的可能性。 如果您的证书过期,那么用户将无法访问您的网站,这会负面影响您网站的用户。 因为我们坚信自动续期的必要性,所以我们在设计签发证书流程时把ACME自动化铭记在心。 Let's Encrypt证书旨在颁发60天后自动续订,如果没有成功续订将在签发后90天停止工作(过期)。 -如果您在了解了上述问题后仍旧决定尝试在GoDaddy共享主机内安装并维护Let's Encrypt证书,您可以遵循GoDaddy提供的[操作流程](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023)。 请注意,该流程十分复杂且耗时,并且您应该每60天(而不是链接页面上描述的每90天)执行一次。 +如果您在了解了上述问题后仍旧决定尝试在GoDaddy共享主机内安装并维护Let's Encrypt证书,您可以遵循GoDaddy提供的[操作流程][3]。 请注意,该流程十分复杂且耗时,并且您应该每60天(而不是链接页面上描述的每90天)执行一次。 + +[1]: https://tools.ietf.org/html/rfc8555 +[2]: https://www.godaddy.com/web-security/ssl-certificate +[3]: https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023 diff --git a/content/zh-cn/getinvolved.md b/content/zh-cn/getinvolved.md index a4beb6bb6c..abe0bbecf0 100644 --- a/content/zh-cn/getinvolved.md +++ b/content/zh-cn/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### 服务器端证书签发软件 -Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md)都是一个很好的起点。 +Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md)都是一个很好的起点。 ### letsencrypt.org diff --git a/content/zh-cn/getting-started.md b/content/zh-cn/getting-started.md index 410665d793..7c3902b582 100644 --- a/content/zh-cn/getting-started.md +++ b/content/zh-cn/getting-started.md @@ -11,9 +11,9 @@ date: 2020-02-11 # 拥有命令行访问权限 -我们建议大多数具有命令行访问权限的人使用 [Certbot](https://certbot.eff.org/ "Certbot") ACME 客户端。 它可以在不下线您的服务器的前提下自动执行证书颁发和安装。 对于不需要自动配置的用户,Certbot 还提供专家模式。 它易于使用,适用于许多操作系统,并且具有出色的(注:英文)文档。 前往 [Certbot 官网](https://certbot.eff.org/ "Certbot")即可获取针对各类操作系统与服务器软件的使用说明。 +我们建议大多数具有命令行访问权限的人使用 [Certbot][] ACME 客户端。 它可以在不下线您的服务器的前提下自动执行证书颁发和安装。 对于不需要自动配置的用户,Certbot 还提供专家模式。 它易于使用,适用于许多操作系统,并且具有出色的(注:英文)文档。 前往 [Certbot 官网][Certbot]即可获取针对各类操作系统与服务器软件的使用说明。 -如果 [Certbot](https://certbot.eff.org/ "Certbot") 不能满足您的需求,或者您想尝试别的客户端,还有[更多 ACME 客户端](/docs/client-options)可供选择。 选定 ACME 客户端软件后,请参阅该客户端的文档。 +如果 [Certbot][] 不能满足您的需求,或者您想尝试别的客户端,还有[更多 ACME 客户端](/docs/client-options)可供选择。 选定 ACME 客户端软件后,请参阅该客户端的文档。 如果您正在尝试不同的 ACME 客户端,请使用我们的[临时环境](/docs/staging-environment)以避免遭到[速率限制](/docs/rate-limits)。 @@ -30,3 +30,7 @@ date: 2020-02-11 # 获取帮助 如果您对选择 ACME 客户端,使用特定客户端或与 Let's Encrypt 相关的任何其他内容有疑问,请前往我们的[社区论坛](https://community.letsencrypt.org/)获取帮助。 + +[Certbot]: https://certbot.eff.org/ "Certbot" + +[Certbot]: https://certbot.eff.org/ "Certbot" diff --git a/content/zh-cn/sponsors.html b/content/zh-cn/sponsors.html index 1455166196..82a6e6b6b3 100644 --- a/content/zh-cn/sponsors.html +++ b/content/zh-cn/sponsors.html @@ -2,7 +2,7 @@ title: 当前赞助商和捐助者 slug: sponsors top_graphic: 1 -date: 2018-06-22 +date: 2023-07-12 menu: main: weight: 50 diff --git a/i18n/da.toml b/i18n/da.toml index 41ee34c91c..bc7bcf225f 100644 --- a/i18n/da.toml +++ b/i18n/da.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "En nonprofit Certificat udsteder leverer TLS-certifikater til 363 millioner hjemmesider." +other = "En nonprofit Certificat udsteder leverer TLS-certifikater til 300 millioner hjemmesider." [home_hero_getting_started] other = "Kom i gang" @@ -11,7 +11,7 @@ other = "Donér" other = "Sponsor" [home_hero_annual_report] -other = "Læs alt om vores nonprofit arbejde i år i vores 2023 årsberetning." +other = "Læs alt om vores nonprofit arbejde i år i vores 2022 årsberetning." [home_major_sponsors] other = "Store sponsorer og finansieringskilder" diff --git a/i18n/he.toml b/i18n/he.toml index 4c7719085a..c8fd124acc 100644 --- a/i18n/he.toml +++ b/i18n/he.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "רשות אישורים ללא מטרות רווח המספקת אישורי TLS לכ־260 מיליון אתרים." +other = "רשות אישורים ללא מטרות רווח המספקת אישורי TLS לכ־300 מיליון אתרים." [home_hero_getting_started] other = "איך מתחילים" @@ -11,7 +11,7 @@ other = "תרומה" other = "מתן חסות" [home_hero_annual_report] -other = "הוענק לנו פרס לבצ׳ין לקריפטוגרפיה בחיים האמתיים! מידע נוסף" +other = "אפשר לקרוא את העבודה שעשינו ללא מטרות רווח השנה בדוח שנת 2022." [home_major_sponsors] other = "נותני חסות ומממנים עיקריים" @@ -40,9 +40,6 @@ other = """ לצפייה במדיניות זכויות היוצרים שלנו. """ -[linux_foundation_trademark] -other = "Linux Foundation הוא סימן מסחר רשום לטובת The Linux Foundation. Linux הוא סימן מסחר רשום לטובת Linus Torvalds." - [header_skip_nav] other = "דילוג על קישורי הניווט" @@ -55,6 +52,9 @@ other = "הצגת כל התיעוד" [blog_feed] other = "הזנת הבלוג של Let's Encrypt" +[diamond] +other = "יהלום" + [platinum] other = "פלטינה" @@ -189,3 +189,9 @@ other = "100‏-999 עובדים" [1000_employees] other = "1000 עובדים ומעלה" + +[subscribe_to_newsletter_headline] +other = "הרשמה לרשימת הדיוור שלנו" + +[site_banner_text] +other = "ISRG חוגגים 10 שנות סיוע בבניית אינטרנט טוב יותר ←" diff --git a/i18n/pl.toml b/i18n/pl.toml index f73263b423..663b9867fd 100644 --- a/i18n/pl.toml +++ b/i18n/pl.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "Niekomercyjny Urząd Certyfikacji dostarczający certyfikaty TLS do 225 milionów stron internetowych." +other = "Niekomercyjny Urząd Certyfikacji dostarczający certyfikaty TLS do 300 milionów stron internetowych." [home_hero_getting_started] other = "Rozpocznij" @@ -11,7 +11,7 @@ other = "Wesprzyj nas" other = "Sponsoruj" [home_hero_annual_report] -other = "Przyznano nam Nagrodę Levchina na rzecz Rzeczywistej Kryptografii! Dowiedz się więcej" +other = "Przeczytaj wszystko o naszej tegorocznej działalności non-profit w Rocznym Raporcie za rok 2022." [home_major_sponsors] other = "Główni Sponsorzy i Fundatorzy" @@ -40,9 +40,6 @@ Zobacz naszą politykę prywatności.
Zobacz naszą politykę znaku towarowego. """ -[linux_foundation_trademark] -other = "Linux Foundation jest zarejestrowanym znakiem towarowym należącym do The Linux Foundation. Linux jest zarejestrowanym znakiem towarowym należącym do Linus Torvalds." - [header_skip_nav] other = "Pomiń odnośniki nawigacyjne" @@ -55,6 +52,9 @@ other = "Zobacz całą dokumentację" [blog_feed] other = "Treści bloga Let's Encrypt" +[diamond] +other = "Diament" + [platinum] other = "Platynowy" @@ -189,3 +189,9 @@ other = "100-999 pracowników" [1000_employees] other = "Ponad 1000 pracowników" + +[subscribe_to_newsletter_headline] +other = "Zapisz się do naszego newslettera" + +[site_banner_text] +other = "ISRG świętuje 10 lat pomagania w budowaniu jaśniejszego Internetu →"