Skip to content

Commit

Permalink
Latest DE and ZH-CN translations (#1625)
Browse files Browse the repository at this point in the history
The latest German and Chinese Simplified translations from Crowdin.

Co-authored-by: Ludek Janda <[email protected]>
  • Loading branch information
ludekjanda and Ludek Janda authored Jan 28, 2024
1 parent 00c25e8 commit a0b4491
Show file tree
Hide file tree
Showing 31 changed files with 458 additions and 253 deletions.
14 changes: 7 additions & 7 deletions content/de/about.md
Original file line number Diff line number Diff line change
Expand Up @@ -14,15 +14,15 @@ Let's Encrypt ist eine freie, automatisierte und offene Zertifizierungsstelle (C

Wir geben Menschen die digitalen Zertifikate, die sie zur Aktivierung von HTTPS (SSL/TLS) auf ihrer Webseite benötigen, kostenlos und in der benutzerfreundlichsten Variante, die uns möglich ist. Wir machen das, um ein noch sicheres Web zu erstellen, das die Privatsphäre akzeptiert.

Lesen Sie über die Ereignisse des vergangenen Jahres durch Herunterladen des [Jahresberichts](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf).
Lesen Sie über die Ereignisse des vergangenen Jahres durch Herunterladen des [Jahresberichts](https://www.abetterinternet.org/annual-reports/).

Die Schlüsselprinzipien hinter Let's Encrypt sind:

* <strong>Frei:</strong> Jeder, der einen Domainnamen besitzt, kann Let's Encrypt benutzen, um sichere Zertifikate kostenfrei zu erhalten.
* <strong>Automatisch:</strong> Die Software die auf dem Webserver läuft, kann auf einfache Website mit Let's Encrypt Zertifikate beziehen, zur Benutzung abgesichert werden und automatisch Zertifikate erneuern.
* <strong>Sicher:</strong> Let's Encrypt stellt eine Plattform für erweiterte TLS-Sicherheit zur Verfügung, sowohl auf der CA-Seite als auch beim Betreiber, um ihn bei der Absicherung seines Servers zu unterstützen.
* <strong>Transparent:</strong> Alle ausgestellten und widerrufenen Zertifikate werden öffentlich für jedermann zur Inspektion zur Verfügung gestellt.
* <strong>Offen:</strong> Das automatische Ausstellungs- und Erneuerungsprotokoll wird als offener Standard veröffentlicht, damit es andere adaptieren können.
* <strong>Kooperativ:</strong> Ähnlich wie die zugrundeliegenden Internetprotokolle selbst ist Let's Encrypt eine gemeinsame Anstrengung, die der Community zugute kommt und außerhalb der Kontrolle einer einzelnen Organisation liegt.
* **Frei:** Jeder, der einen Domainnamen besitzt, kann Let's Encrypt benutzen, um sichere Zertifikate kostenfrei zu erhalten.
* **Automatisch:** Die Software die auf dem Webserver läuft, kann auf einfache Website mit Let's Encrypt Zertifikate beziehen, zur Benutzung abgesichert werden und automatisch Zertifikate erneuern.
* **Sicher:** Let's Encrypt stellt eine Plattform für erweiterte TLS-Sicherheit zur Verfügung, sowohl auf der CA-Seite als auch beim Betreiber, um ihn bei der Absicherung seines Servers zu unterstützen.
* **Transparent:** Alle ausgestellten und widerrufenen Zertifikate werden öffentlich für jedermann zur Inspektion zur Verfügung gestellt.
* **Offen:** Das automatische Ausstellungs- und Erneuerungsprotokoll wird als offener Standard veröffentlicht, damit es andere adaptieren können.
* **Kooperativ:** Ähnlich wie die zugrundeliegenden Internetprotokolle selbst ist Let's Encrypt eine gemeinsame Anstrengung, die der Community zugute kommt und außerhalb der Kontrolle einer einzelnen Organisation liegt.

Wir haben eine Seite mit detaillierteren Informationen, [wie Let's Encrypt-CA funktioniert](/how-it-works).
12 changes: 8 additions & 4 deletions content/de/contact.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@ title: Kontakt
slug: contact
description: Wie Sie uns erreichen
top_graphic: 1
lastmod: 2021-08-31
lastmod: 2023-09-26
menu:
main:
weight: 90
Expand All @@ -20,15 +20,19 @@ Email: [[email protected]](mailto:[email protected])

Email: [[email protected]](mailto:[email protected])

## Mailinglisten
## Abonnieren Sie unseren Newsletter

Um sich zu unserem Newsletter anzumelden, [klicken Sie hier.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
<iframe src="https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51" height="200" style="width: 100%; border: 0"></iframe>

## Privatsphäre

E-Mail: [[email protected]](mailto:[email protected])

## Sicherheit

**Bitte schreiben Sie nicht an diese Adresse, es sei denn, Ihre Nachricht betrifft ein Sicherheitsproblem mit Let's Encrypt.**

<span id="email">Email: </span>
<span id="email">E-Mail: </span>

<script>
var parts = ["security", '@', "letsencrypt", ".", "org"];
Expand Down
4 changes: 2 additions & 2 deletions content/de/docs/account-id.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@ title: Account-IDs finden
slug: account-id
top_graphic: 1
date: 2016-08-10
lastmod: 2019-07-30
lastmod: 2021-12-27
show_lastmod: 1
---

Expand All @@ -12,6 +12,6 @@ Wenn Sie Probleme melden, kann es hilfreich sein, Ihre Let's Encrypt-Account-ID

Ihre Account-ID ist eine URL in der Form `https://acme-v02.api.letsencrypt.org/acme/reg/12345678`.

Wenn Sie Certbot benutzen, finden Sie Ihre Account-ID, wenn Sie in das "uri" Feld in`/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json` schauen.
Wenn Sie [Certbot](https://certbot.eff.org/) verwenden und die Version 1.23.0 oder neuer einsetzen, können Sie Ihre Account-ID mit dem Unterbefehl `certbot show_account` ermitteln. Wenn Ihr Certbot älter als 1.23.0 ist, können Sie die Account-ID über das Feld "uri" in `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json` ermitteln.

Wenn Sie einen anderen ACME-Client benutzen, kann die Anleitung client-abhängig sein. Überprüfen Sie Ihre Logs auf URLs in der Form wie oben beschrieben. Wenn Ihr ACME-Client die Account-ID nicht aufzeichnet, können Sie sie mit einer Registrierungsabfrage mit demselben Schlüssel abfragen. Lesen Sie die [ACME-Spezifikation für mehr Details](https://tools.ietf.org/html/rfc8555#section-7.3). Sie können die nummerische Form von Ihrer ID auch im Boulder-Requester-Header in der Antwort zu jedem POST Ihres ACME-Clients finden.
10 changes: 5 additions & 5 deletions content/de/docs/acme-protocol-updates.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,11 +7,11 @@ show_lastmod: 1
---


Das [IETF-standardisierte](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME-Protokoll, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), ist der Grundstein für Let's Encrypt.
Das [IETF-standardisierte](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME-Protokoll, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), ist der Grundstein für die Funktionsweise von Let's Encrypt.

# API-Endpunkte

Momentan haben wir folgende API-Endpunkte. Bitte verwenden Sie [unser Diagramm der Unterschiede](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) zum Vergleich der Implementierung mit der ACME-Spezifikation.
Wir haben derzeit die folgenden API-Endpunkte. Bitte lesen Sie [unsere Dokumentation zu den Abweichungen](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), um deren Umsetzung mit der ACME-Spezifikation zu vergleichen.

## ACME v2 (RFC 8555)

Expand All @@ -25,10 +25,10 @@ Momentan haben wir folgende API-Endpunkte. Bitte verwenden Sie [unser Diagramm d

# Neue abwärtskompatible ACME-Funktionen

Von Zeit zu Zeit implementiert Let's Encrypt neue abwärtskompatible Funktionen in existierende API-Endpunkte. Typischerweise werden neue abwärtskompatible Funktionen eingeführt, weil wir uns entschieden haben, einen Teil der ACME-Spezifikation zu implementieren, die wir vorher noch nicht implementiert hatten.
Von Zeit zu Zeit kann Let's Encrypt neue abwärtskompatible Funktionen für bestehende API-Endpunkte implementieren. Normalerweise werden neue, abwärtskompatible Funktionen eingeführt, weil wir uns entschlossen haben, einen Teil der ACME-Spezifikation zu implementieren, den wir zuvor noch nicht implementiert hatten.

Wenn neue Funktionen zu existierenden API-Endpunkten vorgestellt werden, sind die Funktionen bereits in einer öffentlichen ACME-Spezifikation spezifiziert und stören keine implementierten Clients.
Wenn neue Funktionen für bestehende API-Endpunkte eingeführt werden, sind diese Funktionen immer klar in einer öffentlichen ACME-Spezifikation spezifiziert und werden ordnungsgemäß implementierte Clients nicht stören.

# Neue Versionen von ACME mit Inkompatibilitäten

Wir planen keine wesentlichen Änderungen an unserer ACME-Unterstützung. Wenn wir dies jedoch für wichtig halten, werden wir uns bemühen, einen reibungslosen Übergang über einen ausreichenden Zeitraum hinweg zu ermöglichen und so früh wie möglich zu kommunizieren. Systemadministratoren sollten die Möglichkeit behalten, zeitnahe Aktualisierungen für ihre ACME-Clients bereitzustellen, falls eine grundlegende Änderung erforderlich ist.
Wir planen keine einschneidenden Änderungen an unserem ACME-Support, aber wenn wir es für wichtig halten, werden wir uns bemühen, einen reibungslosen Übergang über einen ausreichenden Zeitraum zu ermöglichen und so weit wie möglich im Voraus zu kommunizieren. Systemadministratoren sollten in der Lage sein, ihre ACME-Clients rechtzeitig zu aktualisieren, falls eine grundlegende Änderung erforderlich ist.
18 changes: 14 additions & 4 deletions content/de/docs/cert-compat.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,12 +2,12 @@
title: Kompatibilität der Zertifikate
slug: certificate-compatibility
top_graphic: 1
lastmod: 2021-10-31
lastmod: 2023-08-02
show_lastmod: 1
---


Der wichtigste entscheidende Faktor dafür, ob eine Plattform Let's Encrypt Zertifikate validieren kann, ist, ob diese Plattform dem "ISRG Root X1"-Zertifikat von ISRG vertraut. Vor September 2021 konnten einige Plattformen unsere Zertifikate validieren, obwohl sie ISRG Root X1 nicht enthalten, da sie dem „DST Root CA X3“-Zertifikat von IdenTrust vertrauten. Ab Oktober 2021 validieren nur die Plattformen, die ISRG Root X1 vertrauen, Let's Encrypt-Zertifikate ([mit Ausnahme von Android](/2020/12/21/extending-android-compatibility.html)).
Der wichtigste entscheidende Faktor dafür, ob eine Plattform Let's Encrypt Zertifikate validieren kann, ist, ob diese Plattform dem "ISRG Root X1"-Zertifikat von ISRG vertraut. Vor September 2021 konnten einige Plattformen unsere Zertifikate validieren, obwohl sie ISRG Root X1 nicht enthalten, da sie dem „DST Root CA X3“-Zertifikat von IdenTrust vertrauten. Ab Oktober 2021 validieren nur die Plattformen, die ISRG Root X1 vertrauen, Let's Encrypt-Zertifikate ([mit Ausnahme von Android][android-compat]).

Wenn Ihr Zertifikat auf einigen bekannten kompatiblen Plattformen, aber auf anderen Plattformen nicht validiert wird, kann das Problem eine falsche Konfiguration des Webservers sein. Wenn Sie ein Problem mit modernen Plattformen haben, liegt die häufigste Ursache darin, dass Sie nicht die richtige Zertifikatskette bereitstellen. Testen Sie Ihre Seite mit dem [SSL Labs Server Test](https://www.ssllabs.com/ssltest/). Wenn das Problem dadurch nicht erkannt wird, bitten Sie um Hilfe in unseren [Community-Foren](https://community.letsencrypt.org/).

Expand All @@ -25,7 +25,7 @@ Wenn Ihr Zertifikat auf einigen bekannten kompatiblen Plattformen, aber auf ande
* [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html)
* [NSS >= 3.26](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.26_release_notes)

Browser (Chrome, Safari, Edge, Opera) vertrauen im Allgemeinen den gleichen Root-Zertifikaten wie das Betriebssystem, auf dem sie laufen. Firefox ist die Ausnahme: Es hat seinen eigenen Root-Store. Bald werden neue Versionen von Chrome [auch einen eigenen Root-Store](https://www.chromium.org/Home/chromium-security/root-ca-policy) haben.
Browser (Chrome, Safari, Edge, Opera) vertrauen im Allgemeinen den gleichen Root-Zertifikaten wie das Betriebssystem, auf dem sie laufen. Firefox ist die Ausnahme: Es hat seinen eigenen Root-Store. Bald werden neue Versionen von Chrome [auch einen eigenen Root-Store][chrome-root-store] haben.

# Plattformen, die DST Root CA X3 vertrauen, aber nicht ISRG Root X1

Expand Down Expand Up @@ -62,4 +62,14 @@ Diese Plattformen haben bis September 2021 funktioniert, validieren aber keine L

# ISRG Root X2 (neuer ECDSA Root) - bald verfügbar

Wir haben ISRG Root X2 bei den Microsoft, Apple, Google, Mozilla und Oracle Root-Programmen für die Integration eingereicht. ISRG Root X2 ist bereits über ein Cross-Sign von unserem ISRG Root X1 weitgehend vertraut. Weitere Informationen finden Sie in unserem [Beitrag im Community-Forum](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385).
Wir haben ISRG Root X2 bei den Microsoft, Apple, Google, Mozilla und Oracle Root-Programmen für die Integration eingereicht.

ISRG Root X2 ist bereits über ein Cross-Sign von unserem ISRG Root X1 weitgehend vertraut. Außerdem haben mehrere Root-Programme ISRG Root X2 bereits als Vertrauensanker hinzugefügt.

Weitere Informationen zum Status der Aufnahme finden Sie in [unserem Community-Forum](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385).

Während wir darauf warten, dass ISRG Root X2 weithin vertrauenswürdig wird, ist es möglich, ISRG Root X2 für Ihre ECDSA-Zertifikate zu verwenden. Weitere Informationen finden Sie in [unserem Beitrag im Community-Forum](https://community.letsencrypt.org/t/root-x2-alternate-chain-for-ecdsa-opt-in-accounts/202884).

[android-compat]: /2020/12/21/extending-android-compatibility.html

[chrome-root-store]: https://www.chromium.org/Home/chromium-security/root-ca-policy
Loading

0 comments on commit a0b4491

Please sign in to comment.