diff --git a/config/_default/languages.el.toml b/config/_default/languages.el.toml new file mode 100644 index 0000000000..b034fa7283 --- /dev/null +++ b/config/_default/languages.el.toml @@ -0,0 +1,25 @@ +title = "Let's Encrypt" +contentDir = "content/el" +#The namge of the language, it that language (not in English if it's not English) +languageName = "Greek" +#The language code. Usually two lower-case letters. It that language is spoken in more than one country, the country-code can be added, uppercase. To check it: https://r12a.github.io/app-subtags/?check=pt-BR +languageCode = "el" +#if colon ":" must be prefixed with a space : " " (example in [fr]) +beforeColon = "" +# Weight used for sorting. +# 10 for English +# Other languages from 100 to 999, alphabetical order using languageCode. +weight = 10 +description = """ + Let's Encrypt is a free, automated, and open certificate + authority brought to you by the nonprofit Internet Security Research Group (ISRG). +""" +# PayPal image url from https://www.paypal.com/donate/buttons/unhosted +paypalDonateImage = "https://www.paypalobjects.com/en_US/i/btn/btn_donateCC_LG.gif" +# A country where PayPal has support for the language must be chosen. Click a Donate button and modify the GET parameters "country.x" and "locale.x" to find what is supported. +paypalCountry = "US" +# Number format : || +# Ex. for -1 2345.67 -> "-|.| " +# Doc: https://gohugo.io/functions/numfmt/ +numberFormat = "-|.|," +viewInThatLanguage = "View in Greek" diff --git a/config/_default/languages.pl.toml b/config/_default/languages.pl.toml new file mode 100644 index 0000000000..80afa5f882 --- /dev/null +++ b/config/_default/languages.pl.toml @@ -0,0 +1,25 @@ +title = "Let's Encrypt" +contentDir = "content/pl" +#The namge of the language, it that language (not in English if it's not English) +languageName = "Polish" +#The language code. Usually two lower-case letters. It that language is spoken in more than one country, the country-code can be added, uppercase. To check it: https://r12a.github.io/app-subtags/?check=pt-BR +languageCode = "pl" +#if colon ":" must be prefixed with a space : " " (example in [fr]) +beforeColon = "" +# Weight used for sorting. +# 10 for English +# Other languages from 100 to 999, alphabetical order using languageCode. +weight = 10 +description = """ + Let's Encrypt is a free, automated, and open certificate + authority brought to you by the nonprofit Internet Security Research Group (ISRG). +""" +# PayPal image url from https://www.paypal.com/donate/buttons/unhosted +paypalDonateImage = "https://www.paypalobjects.com/en_US/i/btn/btn_donateCC_LG.gif" +# A country where PayPal has support for the language must be chosen. Click a Donate button and modify the GET parameters "country.x" and "locale.x" to find what is supported. +paypalCountry = "US" +# Number format : || +# Ex. for -1 2345.67 -> "-|.| " +# Doc: https://gohugo.io/functions/numfmt/ +numberFormat = "-|.|," +viewInThatLanguage = "View in Polish" diff --git a/config/_default/languages.ta.toml b/config/_default/languages.ta.toml new file mode 100644 index 0000000000..3d53f62391 --- /dev/null +++ b/config/_default/languages.ta.toml @@ -0,0 +1,25 @@ +title = "Let's Encrypt" +contentDir = "content/ta" +#The namge of the language, it that language (not in English if it's not English) +languageName = "Tamil" +#The language code. Usually two lower-case letters. It that language is spoken in more than one country, the country-code can be added, uppercase. To check it: https://r12a.github.io/app-subtags/?check=pt-BR +languageCode = "ta" +#if colon ":" must be prefixed with a space : " " (example in [fr]) +beforeColon = "" +# Weight used for sorting. +# 10 for English +# Other languages from 100 to 999, alphabetical order using languageCode. +weight = 10 +description = """ + Let's Encrypt is a free, automated, and open certificate + authority brought to you by the nonprofit Internet Security Research Group (ISRG). +""" +# PayPal image url from https://www.paypal.com/donate/buttons/unhosted +paypalDonateImage = "https://www.paypalobjects.com/en_US/i/btn/btn_donateCC_LG.gif" +# A country where PayPal has support for the language must be chosen. Click a Donate button and modify the GET parameters "country.x" and "locale.x" to find what is supported. +paypalCountry = "US" +# Number format : || +# Ex. for -1 2345.67 -> "-|.| " +# Doc: https://gohugo.io/functions/numfmt/ +numberFormat = "-|.|," +viewInThatLanguage = "View in Tamil" diff --git a/config/_default/languages.th.toml b/config/_default/languages.th.toml new file mode 100644 index 0000000000..f0b528a2f2 --- /dev/null +++ b/config/_default/languages.th.toml @@ -0,0 +1,25 @@ +title = "Let's Encrypt" +contentDir = "content/th" +#The namge of the language, it that language (not in English if it's not English) +languageName = "Thai" +#The language code. Usually two lower-case letters. It that language is spoken in more than one country, the country-code can be added, uppercase. To check it: https://r12a.github.io/app-subtags/?check=pt-BR +languageCode = "th" +#if colon ":" must be prefixed with a space : " " (example in [fr]) +beforeColon = "" +# Weight used for sorting. +# 10 for English +# Other languages from 100 to 999, alphabetical order using languageCode. +weight = 10 +description = """ + Let's Encrypt is a free, automated, and open certificate + authority brought to you by the nonprofit Internet Security Research Group (ISRG). +""" +# PayPal image url from https://www.paypal.com/donate/buttons/unhosted +paypalDonateImage = "https://www.paypalobjects.com/en_US/i/btn/btn_donateCC_LG.gif" +# A country where PayPal has support for the language must be chosen. Click a Donate button and modify the GET parameters "country.x" and "locale.x" to find what is supported. +paypalCountry = "US" +# Number format : || +# Ex. for -1 2345.67 -> "-|.| " +# Doc: https://gohugo.io/functions/numfmt/ +numberFormat = "-|.|," +viewInThatLanguage = "View in Thai" diff --git a/config/_default/menu.el.toml b/config/_default/menu.el.toml new file mode 100644 index 0000000000..a4e929470f --- /dev/null +++ b/config/_default/menu.el.toml @@ -0,0 +1,37 @@ +[[main]] +name = "Get Help" +weight = 20 +url = "https://community.letsencrypt.org/" +[[main]] +name = "Donate" +weight = 30 +identifier = "donate" +[[main]] +name = "About Us" +weight = 40 +identifier = "about" +[[main]] +name = "Internet Security Research Group (ISRG)" +weight = 20 +identifier = "isrg" +parent = "about" +url = "https://www.abetterinternet.org/about/" +[[main]] +name = "Service Status" +weight = 60 +identifier = "status" +parent = "about" +url = "https://letsencrypt.status.io/" +[[main]] +name = "Careers" +weight = 80 +identifier = "careers" +parent = "about" +url = "https://www.abetterinternet.org/careers/" +[[main]] +name = "Become a Sponsor" +weight = 40 +identifier = "become-a-sponsor" +parent = "donate" +url = "https://www.abetterinternet.org/sponsor/" + diff --git a/config/_default/menu.pl.toml b/config/_default/menu.pl.toml new file mode 100644 index 0000000000..a4e929470f --- /dev/null +++ b/config/_default/menu.pl.toml @@ -0,0 +1,37 @@ +[[main]] +name = "Get Help" +weight = 20 +url = "https://community.letsencrypt.org/" +[[main]] +name = "Donate" +weight = 30 +identifier = "donate" +[[main]] +name = "About Us" +weight = 40 +identifier = "about" +[[main]] +name = "Internet Security Research Group (ISRG)" +weight = 20 +identifier = "isrg" +parent = "about" +url = "https://www.abetterinternet.org/about/" +[[main]] +name = "Service Status" +weight = 60 +identifier = "status" +parent = "about" +url = "https://letsencrypt.status.io/" +[[main]] +name = "Careers" +weight = 80 +identifier = "careers" +parent = "about" +url = "https://www.abetterinternet.org/careers/" +[[main]] +name = "Become a Sponsor" +weight = 40 +identifier = "become-a-sponsor" +parent = "donate" +url = "https://www.abetterinternet.org/sponsor/" + diff --git a/config/_default/menu.ta.toml b/config/_default/menu.ta.toml new file mode 100644 index 0000000000..a4e929470f --- /dev/null +++ b/config/_default/menu.ta.toml @@ -0,0 +1,37 @@ +[[main]] +name = "Get Help" +weight = 20 +url = "https://community.letsencrypt.org/" +[[main]] +name = "Donate" +weight = 30 +identifier = "donate" +[[main]] +name = "About Us" +weight = 40 +identifier = "about" +[[main]] +name = "Internet Security Research Group (ISRG)" +weight = 20 +identifier = "isrg" +parent = "about" +url = "https://www.abetterinternet.org/about/" +[[main]] +name = "Service Status" +weight = 60 +identifier = "status" +parent = "about" +url = "https://letsencrypt.status.io/" +[[main]] +name = "Careers" +weight = 80 +identifier = "careers" +parent = "about" +url = "https://www.abetterinternet.org/careers/" +[[main]] +name = "Become a Sponsor" +weight = 40 +identifier = "become-a-sponsor" +parent = "donate" +url = "https://www.abetterinternet.org/sponsor/" + diff --git a/config/_default/menu.th.toml b/config/_default/menu.th.toml new file mode 100644 index 0000000000..a4e929470f --- /dev/null +++ b/config/_default/menu.th.toml @@ -0,0 +1,37 @@ +[[main]] +name = "Get Help" +weight = 20 +url = "https://community.letsencrypt.org/" +[[main]] +name = "Donate" +weight = 30 +identifier = "donate" +[[main]] +name = "About Us" +weight = 40 +identifier = "about" +[[main]] +name = "Internet Security Research Group (ISRG)" +weight = 20 +identifier = "isrg" +parent = "about" +url = "https://www.abetterinternet.org/about/" +[[main]] +name = "Service Status" +weight = 60 +identifier = "status" +parent = "about" +url = "https://letsencrypt.status.io/" +[[main]] +name = "Careers" +weight = 80 +identifier = "careers" +parent = "about" +url = "https://www.abetterinternet.org/careers/" +[[main]] +name = "Become a Sponsor" +weight = 40 +identifier = "become-a-sponsor" +parent = "donate" +url = "https://www.abetterinternet.org/sponsor/" + diff --git a/content/da/about.md b/content/da/about.md index af4156b0d1..9d3bf3f102 100644 --- a/content/da/about.md +++ b/content/da/about.md @@ -14,7 +14,7 @@ Let's Encrypt er en gratis, automatiseret og åben certifikatmyndighed (CA), dre Vi giver folk de digitale certifikater, de har brug for for at aktivere HTTPS (SSL / TLS) til hjemmesider, gratis, på den mest brugervenlige måde, vi kan. Det gør vi, fordi vi ønsker at skabe et mere sikkert og privatlivets fred med respekt for internettet. -Du kan læse om vores seneste år ved at downloade vores [årsrapport](https://www.abetterinternet.org/annual-reports/). +Du kan læse om vores seneste år ved at downloade vores [årsrapport](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). Nøgleprincipperne bag Let's Encypt er: diff --git a/content/da/contact.md b/content/da/contact.md index f038720ef2..347cad91c4 100644 --- a/content/da/contact.md +++ b/content/da/contact.md @@ -22,33 +22,25 @@ E-mail: [press@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## Postliste -For at tilmelde dig vores nyhedsbrev, [klik her.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +For at tilmelde dig vores nyhedsbrev, [klik her.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## Sikkerhed **Skriv venligst ikke til denne adresse, medmindre din meddelelse vedrører et sikkerhedsproblem med Let's Encypt.** -E-mail: - - +E-mail: [press@letsencrypt.org](mailto:security@letsencrypt.org) ### Krypteret Kommunikation Anvend venligst vores GPG-nøgle for at kommunikere sikkert med Sikkerhedsteamet. Den består af flere undernøgler signeret af en offline master nøgle. Enhver nyere version af GnuPG vil støtte denne form for hybrid nøgle. Den aktuelle nøglestruktur er: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Du kan downloade [GPG Public Key](/security_letsencrypt.org-publickey.asc) her, eller bruge din foretrukne nøgleserver. diff --git a/content/da/docs/acme-protocol-updates.md b/content/da/docs/acme-protocol-updates.md index 55bcc6f51f..7ff7435eaa 100644 --- a/content/da/docs/acme-protocol-updates.md +++ b/content/da/docs/acme-protocol-updates.md @@ -6,6 +6,7 @@ lastmod: 2019-10-07 show_lastmod: 1 --- + Den [IETF-standardiserede](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME-protokol, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), er hjørnestenen i hvordan Let's Encrypt fungerer. # API Endpoints diff --git a/content/da/docs/caa.md b/content/da/docs/caa.md index 747b0719d8..b69e4f4b05 100644 --- a/content/da/docs/caa.md +++ b/content/da/docs/caa.md @@ -1,4 +1,45 @@ --- +title: Certifikat Autoritetsgodkendelse (CAA) slug: caa -untranslated: 1 +top_graphic: 1 +date: 2017-07-27 +lastmod: 2017-07-27 +show_lastmod: 1 --- + + +CAA er en type DNS-post, der giver ejere af webstedet mulighed for at angive, hvilket certifikat myndigheder (CAs) har lov til at udstede certifikater, der indeholder deres domænenavne. Det blev standardiseret i 2013 af [RFC 6844](https://tools.ietf.org/html/rfc6844) for at tillade en CA at "reducere risikoen for utilsigtet certifikat udstedelses-problem". Som standard er alle offentlige CA tilladt at udstede certifikater for ethvert domænenavn i den offentlige DNS forudsat at de validerer kontrollen med dette domænenavn. Det betyder, at, hvis der er en fejl i en af de mange offentlige CA'ers valideringsprocesser, er hvert domænenavn potentielt påvirket. CAA giver mulighed for, at indehavere af domæner kan reducere denne risiko. + +# Brug Af CAA + +Hvis du ikke bekymrer dig om CAA, behøver du generelt ikke at gøre noget (men se CAA fejl nedenfor). Hvis du ønsker at bruge CAA til at begrænse, hvilke certifikat- myndigheder der må udstede certifikater for dit domæne, du bliver nødt til at bruge en DNS-udbyder, der understøtter opsætning af CAA-poster. Tjek [SSLMate's CAA side](https://sslmate.com/caa/support) for en liste over sådanne udbydere. Hvis din udbyder er listet, du kan bruge [SSLMate's CAA Record Generator](https://sslmate.com/caa/) til at generere et sæt CAA poster med de CAA elementer, som du ønsker at tillade. + +Let's Encrypt domænenavnet for CAA er `letsencrypt.org`. Dette er officielt dokumenteret [i vores erklæring om certificeringspraksis (CPS), afsnit 4.2.1](/repository). + +## Hvor skal posten placeres + +Du kan indsætte CAA poster på dit hoveddomæne eller på enhvert niveau af underdomæner. For eksempel, hvis du havde `www.community.example.com`, kan du indstille CAA records for det fulde navn, eller for `community.example.com` eller for `example.com`. CAer vil kontrollere hver version, fra venstre mod højre, og stoppe, så snart de ser en CAA post. Så for eksempel, en CAA post på `community.example.com` ville have forrang frem for en på `example.com`. De fleste personer, der tilføjer CAA-poster, vil føje dem til deres registrerede domæne (`eksempel. om`), så de gælder for alle underdomæner. Bemærk også, at CAA optegnelser for subdomæner har forrang frem for deres overordnede domæner, uanset om de er mere eftergivende eller mere restriktive. Så et subdomæne kan løsne en begrænsning sat på plads af et overordnet domæne. + +CAA validering følger CNAMEs, ligesom alle andre DNS anmodninger. Hvis `www.community.example.com` er et CNAME til `web1.example.com`, CA vil først anmode CAA poster for `www.community.example om`, så se, at der er en CNAME for dette domænenavn i stedet for CAA poster, vil anmode om CAA posteringer for `web1.example.net` i stedet. Bemærk, at hvis et domænenavn har en CNAME-post, er det ikke tilladt at have andre posteringer i henhold til DNS-standarderne. + +Den [CAA RFC](https://tools.ietf.org/html/rfc6844) specificerer en ekstra adfærd kaldet "træ-klatring", der kræver CAA til også at kontrollere de overordnede domæner for resultatet af CNAME opløsning. Denne yderligere adfærd blev senere fjernet af [et erratum](https://www.rfc-editor.org/errata/eid5065), så Let's Encrypt og andre CA'er ikke implementerer det. + +# CAA fejl + +Da lad os kryptere kontrollerer CAA poster før hvert certifikat, vi udsteder, nogle gange får vi fejl selv for domæner, der ikke har angivet CAA poster. Når vi får en fejl, er der ingen måde at fortælle om vi har lov til at udstede for det berørte domæne da der kan være CAA optegnelser til stede, at forbyde udstedelse,, men ikke er synlige på grund af fejlen. + +Hvis du modtager CAA-relaterede fejl, så prøv et par gange mere mod vores [iscenesættelsesmiljø](/docs/staging-environment) for at se, om de er midlertidige eller permanente. Hvis de er permanente, skal du indsende et supportproblem med din DNS-udbyder, eller skifte udbydere. Hvis du ikke er sikker på, hvem din DNS-udbyder er, så spørg din hosting-udbyder. + +Nogle DNS-udbydere, der ikke er bekendt med CAA i første omgang besvare problem rapporter med "Vi understøtter ikke CAA poster. Din DNS-udbyder behøver ikke for specifikt at understøtte CAA-poster; det behøver kun at svare med et NOERROR-svar for ukendte forespørgselstyper (herunder CAA). Returnering af andre opkoder, herunder NOTIMP, for ukendte qtypes er en overtrædelse af [RFC 1035](https://tools.ietf.org/html/rfc1035)og skal rettes. + +# SERVFAIL + +En af de mest almindelige fejl, som folk støder på, er SERVFAIL. Oftest indikerer dette en fejl i DNSSEC-valideringen. Hvis du får en SERVFAIL fejl, bør dit første skridt være at bruge en DNSSEC debugger som [dnsviz.net](http://dnsviz.net/). Hvis det ikke virker, er det muligt, at dine navneservere kun genererer forkerte signaturer, når svaret er tomt. Og CAA svar er mest almindeligt tomme. For eksempel, PowerDNS [havde denne fejl i version 4.0.3 og under](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha). + +Hvis du ikke har DNSSEC aktiveret og få en SERVFAIL, den anden mest sandsynlige grund er, at din autoritative navneserver returnerede NOTIMP, som beskrevet ovenfor er en overtrædelse af RFC 1035 den skal i stedet returnere NOERROR med et tomt svar. Hvis dette er tilfældet, skal du indsende en fejl eller en supportsag med din DNS-udbyder. + +Endelig kan SERVFAILs være forårsaget af udfald hos dine autoritative navneservere. Kontroller NS-poster for dine navneservere og sikre, at hver server er tilgængelig. + +# Timeout + +Sommetider giver CAA forespørgsler timeout. Det vil sige, den autoritative navneserver aldrig svarer med et svar overhovedet, selv efter flere forsøg. Mest almindeligt dette sker, når din navneserver har en forkert konfigureret firewall foran det, at falder DNS-forespørgsler med ukendte qtyper. Opret en supportsag hos din DNS udbyder og spørg dem, hvis de har sådan en firewall konfigureret. diff --git a/content/da/docs/cert-compat.md b/content/da/docs/cert-compat.md index 7400ec6ed4..7db1cb9650 100644 --- a/content/da/docs/cert-compat.md +++ b/content/da/docs/cert-compat.md @@ -2,12 +2,12 @@ title: Certifikatets Kompatilitet slug: certificate-compatibility top_graphic: 1 -lastmod: 2021-05-12 +lastmod: 2021-10-31 show_lastmod: 1 --- -Den vigtigste afgørende faktor for, om en platform kan validere Let's Encrypt certifikater er, om platformen stoler på ISRG's "ISRG Root X1" certifikat. Nogle platforme kan validere vores certifikater, selvom de ikke inkluderer ISRG Root X1, fordi de stoler på IdenTrust's "DST Root CA X3" certifikat. Efter September 2021 kun de platforme, der stoler på ISRG Root X1 vil fortsætte med at validere Lad os Kryptere certifikater ([med undtagelse af Android](/2020/12/21/extending-android-compatibility.html)). +Den vigtigste afgørende faktor for, om en platform kan validere Let's Encrypt certifikater er, om platformen stoler på ISRG's "ISRG Root X1" certifikat. Før september 2021 kunne nogle platforme validere vores certifikater, selvom de ikke inkluderer ISRG Root X1, fordi de stolede på IdenTrust's "DST Root CA X3" certifikat. Efter September 2021 og fremadrettet vil kun de platforme, der stoler på ISRG Root X1 vil fortsætte med at validere Let's Encrypt certifikater ([med undtagelse af Android](/2020/12/21/extending-android-compatibility.html)). Hvis dit certifikat validerer på nogle af de "kendte kompatible" platforme, men ikke andre, kan problemet være en webserver fejlkonfiguration. Hvis du har et problem med moderne platforme, er den mest almindelige årsag ikke at levere den korrekte certifikatkæde. Test dit websted med [SSL Labs' Server Test](https://www.ssllabs.com/ssltest/). Hvis det ikke identificerer problemet, så spørg om hjælp i vores [Community Forums](https://community.letsencrypt.org/). @@ -19,7 +19,7 @@ Hvis dit certifikat validerer på nogle af de "kendte kompatible" platforme, men * [iPhone 5 og derover kan opgradere til iOS 10](https://en.wikipedia.org/wiki/IPhone_5) og kan dermed stole på ISRG Root X1 * [Android >= 7.1.1](https://android.googlesource.com/platform/system/ca-certificates/+/android-7.1.1_r15) (men Android >= 2.3.6 vil fungere som standard [på grund af vores specielle krydssignatur](https://letsencrypt.org/2020/12/21/extending-android-compatibility.html)) * [Mozilla Firefox >= 50.0](https://bugzilla.mozilla.org/show_bug.cgi?id=1204656) -* [Ubuntu >= xenial / 16.04](https://packages.ubuntu.com/xenial/all/ca-certificates/filelist) (med opdateringer indlæst) +* Ubuntu >= Præcise Pangolin / 12.04 (med opdateringer anvendt) * [Debian >= jessie / 8](https://packages.debian.org/jessie/all/ca-certificates/filelist) (med opdateringer indlæst) * [Java 8 >= 8u141](https://www.oracle.com/java/technologies/javase/8u141-relnotes.html) * [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html) @@ -27,26 +27,24 @@ Hvis dit certifikat validerer på nogle af de "kendte kompatible" platforme, men Browsere (Chrome, Safari, Edge, Opera) stoler generelt på de samme rodcertifikater som det styresystem, de kører på. Firefox er undtagelsen: det har sin egne rodcertifikater. Snart vil nye versioner af Chrome [også have deres egne rodcertifikater](https://www.chromium.org/Home/chromium-security/root-ca-policy). -# Platforme der stoler på DST Root CA X3 +# Platforme der stoler DST Root CA X3, men ikke ISRG Root X1 -* Windows >= XP SP3 -* macOS (de fleste versioner) -* iOS (de fleste versioner) -* [Android >= v2.3.6](https://twitter.com/Tutancagamon/status/600783165087752192) -* Mozilla Firefox >= v2.0 -* Ubuntu >= precise / 12.04 -* [Debian >= squeeze / 6](https://twitter.com/TokenScandi/status/600806080684359680) -* Java 8 >= 8u101 -* Java 7 >= 7u111 -* NSS >= v3.11.9 -* Amazon FireOS (Silk Browser) -* Cyanogen > v10 -* Jolla Sailfish OS > v1.1.2.16 -* Kindle > v3.4.1 -* Blackberry >= 10,3,3 -* PS4-spillekonsol med firmware >= 5,00 +Disse platforme ville have fungeret frem til september 2021, men vil ikke længere validere Let's Encrypt certifikater. -Du kan evnetuelt besøge [denne 2015-2017 community forum diskussion](https://community.letsencrypt.org/t/which-browsers-and-operating-systems-support-lets-encrypt/) for mere information om kompatibilitet. +* macOS <= 10.12.1 +* iOS < 10 +* Mozilla Firefox <= 50 +* Ubuntu >= intrepid / 8,10 +* [Debian >= squeeze / 6](https://twitter.com/TokenScandi/status/600806080684359680) og < jessie /8 +* Java 8 >= 8u101 og < 8u141 +* Java 7 >= 7u111 og < 7u151 +* NSS >= v3. 11, 9 og < 3, 26 +* Amazon FireOS (Silk Browser) (ukendte versionsnumre) +* Cyanogen > v10 (version der tilføjede ISRG Root X1 ukendt) +* Jolla Sailfish OS > v1.1.2.16 (version der tilføjede ISRG Root X1 ukendt) +* Kindle > v3.4.1 (version der tilføjede ISRG Root X1 ukendt) +* Brombær >= 10.3.3 (version, der tilføjede ISRG Root X1 ukendt) +* PS4-spillekonsol med firmware >= 5.00 (version, der tilføjede ISRG Root X1 ukendt) # Kendte Inkompatible @@ -63,6 +61,5 @@ Du kan evnetuelt besøge [denne 2015-2017 community forum diskussion](https://co * PS4-spillekonsol med firmware < 5.00 # ISRG Root X2 (ny ECDSA root) - kommer snart -Vi har indsendt ISRG Root X2 til Microsoft, Apple, Google, Mozilla, og Oracle rod-certifikat-programmer med henblik på tilføjelse. ISRG Root X2 er allerede bredt betroet via et krydssignatur fra vores ISRG Root X1. For yderligere information, tjek vores [community forum indlæg](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385) - +Vi har indsendt ISRG Root X2 til Microsoft, Apple, Google, Mozilla, og Oracle rod-certifikat-programmer med henblik på tilføjelse. ISRG Root X2 er allerede bredt betroet via et krydssignatur fra vores ISRG Root X1. For yderligere information, tjek vores [community forum indlæg](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385). diff --git a/content/da/docs/ct-logs.html b/content/da/docs/ct-logs.html index 0e3c3b7aff..26853ad336 100644 --- a/content/da/docs/ct-logs.html +++ b/content/da/docs/ct-logs.html @@ -2,56 +2,104 @@ title: Certifikat Gennemsigtighed (CT) Logs slug: ct-logs top_graphic: 4 -lastmod: 2020-02-25 +lastmod: 2022-06-17 show_lastmod: 1 --- +

+ Certifikat gennemsigtighed (CT) + er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur. +

-

Certificate Transparency (CT) er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur.

+

+ Let's Encrypt indsender alle certifikater, vi udsteder til CT-logs. Vi driver også to årligt splittede CT-logfiler med navnet Oak og Sapling. Alle offentligt betroede certifikatmyndigheder er velkomne til at indsende til vores logs. Mange rod-certifikater fra certifikatmyndigheder er allerede inkluderet i vores CT-logs. Hvis du driver en Certifikatmyndighed og din udsteder + ikke er på vores liste over godkendte udstedere, bedes du indsende et problem her. +

-

Let's Encrypt indsender alle certifikater, vi udsteder til CT-logs. Vi driver også to årligt splittede CT-logfiler med navnet Oak og Testflume. Alle offentligt betroede certifikatmyndigheder er velkomne til at indsende til vores logfiler. Mange rod-certifikater fra certifikatmyndigheder er allerede inkluderet i vores CT-logs. Kontakt os via e-mail for at få tilføjet nye rodcertifikater til vores logs, hvis din ikke er medtaget.

- -

Tilmeld dig for meddelelser i kategorien CT annonceringer i vores community forum for at se større meddelelser om vores CT-logs.

+

+ Tilmeld dig for meddelelser i kategorien CT annonceringer i vores community forum for at se større meddelelser om vores CT-logs. +

Finansiering

-

Vi vil gerne takke følgende partnere for generøst at sponsorere Let's Encrypt CT log. Hvis din organisation gerne vil hjælpe os med at fortsætte dette arbejde, så overvej venligst sponsorering eller donering.

+

+ Vi vil gerne takke følgende partnere for generøst at sponsorere Let's Encrypt CT log. Hvis din organisation gerne vil hjælpe os med at fortsætte dette arbejde, så overvej venligst sponsorering eller donering. +

-

Sectigo

+

+ Sectigo +

Arkitektur

-

Tjek vores blog for at se Hvordan Let's Encrypt driver CT Logs!

+

+ Tjek vores blog for at se Hvordan Let's Encrypt driver CT Logs! +

Log Overvågning

-

Let's Encrypt har oprettet et open source CT-logovervågningsværktøj kaldet CT Woodpecker. Vi anvender dette værktøj til at overvåge stabiliteten og overholdelsen af vores egne logs, og vi håber, at andre også vil finde det nyttigt.

+

+ Let's Encrypt har oprettet et open source CT-logovervågningsværktøj kaldet CT Woodpecker. Vi anvender dette værktøj til at overvåge stabiliteten og overholdelsen af vores egne logs, og vi håber, at andre også vil finde det nyttigt. +

CT Logs

+

+Oplysninger om de forskellige livscyklusser siger, at en CT log fremgang gennem kan findes her. +

{{< ct_logs data="production" >}} -
  • Oak er indarbejdet i Apple og Google CT-programmerne.
  • -
  • Vores produktions ACME API miljø indsender certifikater her.
  • -{{< /ct_logs >}} - -{{< ct_logs data="testing" >}} -
  • SCT'er fra disse logs MÅ IKKE indgå i offentligt betroede certifikater.
  • -
  • Let's Encrypt produktion og staging ACME API miljøer indsender begge certifikater til Testflume, men produktionsmiljøet anvender ikke de resulterende SCT'er.
  • -
  • Vi tester nye versioner af Trillian og certifikat-gennemsigtighed-go her, før vi anvender dem til produktion.
  • -
  • Testflumes liste over godkendte rod-certifikater omfatter alle de accepterede rod-certifikater i Oak samt yderligere test rod-certifikater.
  • -
  • Testflume kan anvendes af andre certifikatmyndigheder til testformål.
  • +
  • + Oak er indarbejdet i Apple og Google CT-programmerne. +
  • +
  • Vores produktions ACME API miljø indsender certifikater her.
  • +{{< /ct_logs >}} {{< ct_logs data="testing" >}} +
  • + SCT'er fra disse logs MÅ IKKE indgå i offentligt betroede certifikater. +
  • +
  • + Let's Encrypt produktion og staging ACME API miljøer indsender begge certifikater til Testflume, men produktionsmiljøet anvender ikke de resulterende SCT'er. +
  • +
  • + Vi tester nye versioner af Trillian og certifikat-gennemsigtighed-go her, før vi anvender dem til produktion. +
  • +
  • + Sapling's accepterede root-liste omfatter alle de Oak-accepterede rødder plus + yderligere test-roots. +
  • +
  • + Sapling kan bruges af andre certifikatmyndigheder til testformål. +
  • {{< /ct_logs >}} -
    +

    Log Handlinger

    -

    For at opliste de medfølgende rødder for en bestemt CT-log, kan du køre følgende kommando i en terminal efter eget valg:

    +

    + For at opliste de medfølgende roots for en bestemt CT-log, kan du køre følgende kommando i en terminal efter eget valg: +

     $ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
         echo '------'; base64 -d <<< "${i}" | openssl x509 -inform der -noout -issuer -serial
     done
     
    -

    Indsendelse af certifikater til en CT-log håndteres typisk af certifikatmyndigheder. Hvis du gerne vil eksperimentere med dette, så begynd med at hente et vilkårligt PEM-kodet certifikat fra vores foretrukne hjemmeside. Kopier og indsæt følgende blok i din terminal.

    +

    + Indsendelse af certifikater til en CT-log håndteres typisk af certifikatmyndigheder. Hvis du gerne vil eksperimentere med dette, så begynd med at hente et vilkårligt PEM-kodet certifikat fra vores foretrukne hjemmeside. Kopier og indsæt følgende blok i din terminal. +

     $ echo | \
     openssl s_client \
    @@ -61,7 +109,12 @@ 

    Log Handlinger

    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > example.crt
    -

    Før et certifikat kan indsendes, skal det være JSON kodet i en speciel struktur. Du kan bruge JSON generatoren fra https://crt.sh/gen-add-chain til at udføre denne opgave. Crt.sh værktøjet vil returnere en JSON bundle. Download pakken til din computer, omdøb filen, hvis du skal og udstede følgende kommando til udførelse af add-chain operation (RFC 6962 afsnit 4.) at indsende certifikatet til en CT-log. Outputtet vil indeholde en signatur, som faktisk er en SCT. Mere om underskriften om et øjeblik.

    +

    + Før et certifikat kan indsendes, skal det være JSON kodet i en speciel struktur. Du kan bruge JSON generatoren fra https://crt.sh/gen-add-chain til at udføre denne opgave. Crt.sh værktøjet vil returnere en JSON bundle. Download pakken til din computer, omdøb filen, hvis du skal og udstede følgende kommando til udførelse af add-chain operation (RFC 6962 afsnit 4.) at indsende certifikatet til en CT-log. Outputtet vil indeholde en signatur, som faktisk er en SCT. Mere om underskriften om et øjeblik. +

     $ curl \
         -X POST \
    @@ -72,13 +125,20 @@ 

    Log Handlinger

    {"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
    -

    For at bekræfte, at CT-loggen blev underskrevet af Oak 2020-loggen — vi bruger id feltet fra kommandoen ovenfor og køre det gennem følgende kommando. Resultatet af dette vil udsende log-ID'et for CT-loggen.

    +

    + For at bekræfte, at CT-loggen blev underskrevet af Oak 2020 shard — bruger vi id + feltet fra kommandoen ovenfor og køre det gennem følgende kommando. Resultatet af dette vil udskrive log-ID'et for CT-loggen. +

     $ base64 -d <<< "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
     
    -

    Ved brug af signaturfeltet, kan vi verificere at certifikatet blev indsendt til en log. Ved hjælp af vores SCT detaljerede vejledningkan du afkode denne værdi yderligere.

    +

    + Ved brug af signaturfeltet, kan vi verificere at certifikatet blev indsendt til en log. Ved hjælp af vores SCT detaljerede vejledningkan du afkode denne værdi yderligere. +

     $ base64 -d <<< "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
    diff --git a/content/da/docs/duplicate-certificate-limit.md b/content/da/docs/duplicate-certificate-limit.md
    index 5aaac8de3e..b1c16a1d3f 100644
    --- a/content/da/docs/duplicate-certificate-limit.md
    +++ b/content/da/docs/duplicate-certificate-limit.md
    @@ -1,9 +1,44 @@
     ---
    -title: Duplicate Certificate Limit
    +title: Duplikat Certifikat Grænse
     slug: duplicate-certificate-limit
     top_graphic: 1
    +date: 2022-06-16
     lastmod: 2022-06-16
    -show_lastmod: false
    -untranslated: 1
    +show_lastmod: 1
     ---
     
    +
    +# Beskrivelse
    +Alle anmodninger om udstedelse er underlagt et *Duplikat Certifikat* loft på 5 pr. uge. Du bør modtage en fejlmeddelelse som det følgende fra din ACME klient, når du har overskredet Duplikat certifikatgrænsen:
    +```
    +too many certificates (5) already issued for this exact set of domains in the
    +last 168 hours: example.com login.example.com: see https://letsencrypt.org/docs/duplicate-certificate-limit
    +```
    +Det "eksakte sæt", som denne fejl henviser til, er det sæt værtsnavne, der anmodes om for dette certifikat: i dette eksempel, `eksempel. om` og `login.example.com`. Hvis dit certifikat kun er udstedt for 1 navn, såsom eksempel. Om så ville det "eksakte sæt" af værtsnavne for dit certifikat være `[example.com]`. Denne sats grænse overskrides, når en abonnent anmoder om et certifikat for det samme "eksakt sæt" af værtsnavne mere end 5 gange i en enkelt uge.
    +
    +# Almindelige Årsager
    +
    +Abonnenter, der ramte grænsen for Duplikeret certifikat, gør det ofte, mens de forsøger at foretage fejlfinding i implementeringen af en applikation eller tjeneste. Nogle eksempler:
    +
    +Hvis du støder på en fejl fra din ACME-klient, som du ikke genkender, og forsøge at fjerne og geninstallere din ACME-klient flere gange i processen med fejlfinding af fejlen, du kan overskride grænsen for duplikat certifikater.
    +
    +Hvis du sletter konfigurationsdataene for din ACME-klient efter hvert mislykkede forsøg på at installere et certifikat, du vil ramme denne rate grænse efter fem mislykkede forsøg. Det er bedst at lave en kopi af konfigurationsdata, før du sletter den, så du kan tilgå tidligere udstedte certifikater og private nøgler, hvis du har brug for det.
    +
    +Ved fejlfinding eller test af implementeringen af dine applikationer opfordrer vi dig til at konfigurere din ACME-klient til at bruge vores [staging miljø](/docs/staging-environment/). Begrænsninger for vores staging miljø er[ signifikant højere](/docs/staging-environment/#rate-limits).
    +
    +# Anmod Om Hjælp
    +
    +Hvis du ikke er sikker på, hvordan du konfigurerer din ACME-klient til at bruge vores staging miljø, eller du har brug for hjælp debugging, vi opfordrer dig til at [anmode om hjælp på vores community forum](https://community.letsencrypt.org/c/help/13).
    +
    +# Anmodning om overskridning
    +
    +Overskridninger er **ikke** tilgængelige for duplikat certifikatgrænsen.
    +
    +# Omgåelse
    +
    +Tilbagekaldelse af tidligere udstedte certifikater vil ikke nulstille grænsen for dublerede certifikater. Imidlertid hvis du opdager, at du har overskredet grænsen, og du stadig kræver et andet certifikat for de samme værtsnavne kan du altid anmode om et certifikat for et andet “eksakt sæt” værtsnavne. For eksempel hvis du har overskredet dubletcertifikatgrænsen for `[example.com]` og derefter anmoder om et certifikat for `[eksempel.com, login.example.com]` vil lykkes. Tilsvarende hvis du har overskredet duplikat certifikatgrænsen for `[eksempel.com,
    +login.eksempel. om]` derefter anmode om et separat certifikat for `[example.com]` og en anden for `[login.example.com]` vil det lykkes.
    +
    +# Overvågning af kaldsgrænser
    +
    +Vi tilbyder ikke en måde at overvåge kaldsgrænser på nuværende tidspunkt.
    diff --git a/content/da/docs/expiration-emails.md b/content/da/docs/expiration-emails.md
    index 1c3305734a..9cbc4d6d3c 100644
    --- a/content/da/docs/expiration-emails.md
    +++ b/content/da/docs/expiration-emails.md
    @@ -3,14 +3,14 @@ title: Udløbs E-Mail
     slug: expiration-emails
     top_graphic: 1
     date: 2016-07-02
    -lastmod: 2020-10-28
    +lastmod: 2021-09-25
     show_lastmod: 1
     ---
     
     
     # Abonnér
     
    -Hvis du angiver en e-mailadresse til Let's Encrypt når du opretter din konto, vil vi automatisk sende dig udløbs varsler, når dit certifikat snart skal fornyes. Vi sender den første besked 20 dage før dit certifikat udløber, og flere beskeder ved 10 dage og 1 dag før det udløber.
    +Hvis du angiver en e-mailadresse til Let's Encrypt når du opretter din konto, vil vi automatisk sende dig udløbs varsler, når dit certifikat snart skal fornyes. Vi sender den første besked 20 dage før dit certifikat udløber, og flere beskeder ved 10 dage og 1 dag før det udløber. Vi anbefaler, at du stoler på din ACME-klient til automatisk at forny dine certifikater, og brug kun disse udløbsmeddelelser som en advarsel til at tjekke din automatisering.
     
     # Når du får en udløbs e-mail
     
    diff --git a/content/da/docs/failed-validation-limit.md b/content/da/docs/failed-validation-limit.md
    index af79e8b359..d626126061 100644
    --- a/content/da/docs/failed-validation-limit.md
    +++ b/content/da/docs/failed-validation-limit.md
    @@ -1,9 +1,39 @@
     ---
    -title: Failed Validation Limit
    +title: Grænse For Mislykket Validering
     slug: failed-validation-limit
     top_graphic: 1
     lastmod: 2022-06-30
     show_lastmod: false
    -untranslated: 1
     ---
     
    +
    +# Beskrivelse
    +Alle forespørgsler om udstedelse er underlagt en *Mislykket Validering* grænse på 5 fejl pr. konto, pr. værtsnavn, pr. time. Du bør modtage følgende fejlmeddelelse fra din ACME-klient, når du har overskredet grænsen for fejlvalidering:
    +
    +```
    +too many failed authorizations recently: see https://letsencrypt.org/docs/failed-validation-limit/
    +```
    +
    +De »tilladelser«, som denne fejl henviser til, er resultatet af anmodninger om tilladelse sendt af din ACME-klient, for at validere kontrollen over et domænenavn, før vi kan udstede eller forny et certifikat. Denne fejl indikerer, at flere anmodninger om validering blev sendt med succes, men alle forsøg på validering er mislykkedes.
    +
    +# Almindelige Årsager
    +
    +Abonnenter, der rammer grænsen for fejlvalidering, gør det ofte på grund af en fejlkonfiguration i deres miljø.
    +
    +## HTTP-01 eller TLS-APLN-01
    +
    +For ACME-klienter, der anmoder om tilladelse via HTTP-01 eller TLS-APLN-01 valideringsmetoderne problemet stammer normalt fra et netværk eller en firewall konfiguration, som gør det umuligt for vores valideringsservere at nå frem til den server, som anmodningen blev sendt fra.
    +
    +## DNS-01
    +
    +ACME-klienter der anmoder om tilladelse via DNS-01 valideringsmetoden kræver, at du opretter en CNAME-rekord i din primære DNS-zone, som gør det muligt for ACME-klienten at indstille de påkrævede DNS-poster under valideringsprocessen. Mislykkede DNS-01 valideringer er normalt resultatet af manglende trin eller stavefejl under denne indledende opsætningsproces.
    +
    +Ved fejlfinding eller test af idriftsættelsen af dine applikationer opfordrer vi dig til at konfigurere din ACME-klient til at bruge vores [staging miljø](/docs/staging-environment/). Begrænsninger for vores staging miljø er[ signifikant højere](/docs/staging-environment/#rate-limits).
    +
    +# Anmod Om Hjælp
    +
    +Hvis du ikke er sikker på, hvordan du konfigurerer din ACME-klient til at bruge vores staging miljø, eller du har brug for hjælp debugging, vi opfordrer dig til at [anmode om hjælp på vores community forum](https://community.letsencrypt.org/c/help/13).
    +
    +# Anmodning om overskridning
    +
    +Overskridninger er **ikke** tilgængelige for fejlede valideringer.
    \ No newline at end of file
    diff --git a/content/da/docs/glossary.md b/content/da/docs/glossary.md
    index 42294d7327..e41c2776bc 100644
    --- a/content/da/docs/glossary.md
    +++ b/content/da/docs/glossary.md
    @@ -1,4 +1,182 @@
     ---
    +title: Opslag
     slug: glossary
    -untranslated: 1
    +top_graphic: 1
    +date: 2018-12-30
    +show_lastmod: 1
     ---
    +
    +
    +
    +
    +{{% def id="AIA" name="Authority Information Access" abbr="AIA" %}} Et certifikat [udvidelse](#def-extension), der bruges til at angive til [brugeragenter](#def-user-agent) hvordan man kan indhente oplysninger om udstederen af [-certifikatet](#def-certificate). Den specificerer typisk [OCSP](#def-OCSP) -URI og [udsteders URI](#def-CAI). {{% /def %}}
    +
    +{{% def id="ACME" name="Automatisk Certifikat Kontrol Miljø" abbr="ACME" abbr_first="1" %}} Protokol implementeret af [Let's Encrypt](#def-LE). Software, som er kompatibel med denne protokol, kan kommunikere med Let's Encrypt og bede om et [certifikat](#def-leaf). [ACKM RFC (da)](https://tools.ietf.org/html/rfc8555) - [Wikipedia](https://da.wikipedia.org/wiki/Automatisk_ Certifikat_Kontrol_Miljø) {{% /def %}}
    +
    +{{% def id="ACME-client" name="ACME Client" %}} Et program, der kan kommunikere med en ACME-server, for at bede om et [certifikat](#def-leaf). {{% /def %}}
    +
    +{{% def id="ACME-server" name="ACME Server" %}} En ACME-kompatibel server, der kan generere [certifikater](#def-leaf). Let's Encrypt software, [Boulder](#def-boulder), er ACME-kompatibel, [med nogle afvigelser](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md). {{% /def %}}
    +
    +{{% def id="boulder" name="Boulder" %}} Den software, der implementerer ACME, udviklet og anvendt af [Let's Encrypt](#def-LE). [GitHub](https://github.com/letsencrypt/boulder) {{% /def %}}
    +
    +{{% def id="BRs" name="Baseline Requirements" abbr="BRs" %}} Et sæt tekniske og politiske krav til CA'er. Da alle større [root-programmer](#def-root-program) inkorporerer Baseline Krav, skal CAs følge disse krav for at være betroet af de fleste browsere. {{% /def %}}
    +
    +{{% def id="CAA" name="Certificate Authority Authorization" abbr="CAA" abbr_first="1" %}} En DNS-post, der angiver, hvilke [CA'er](#def-CA) har lov til at udstede certifikat for det tilsvarende domænenavn. CAA registreringer kontrolleres af CA'er, ikke af browsere. [Let's Encrypt](#def-LE) [respekterer CAA poster](/docs/caa) som krævet af [Baseline Krav](#def-BRs). - [Wikipedia](https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization) {{% /def %}}
    +
    +{{% def id="CNAME" name="Canonical Name record" abbr="CNAME" %}} En DNS-post som peger et domænenavn til et andet, der kaldes det kanoniske navn. [Wikipedia](https://en.wikipedia.org/wiki/CNAME_record) {{% /def %}}
    +
    +{{% def id="CA" name="Certificate Authority" abbr="CA" %}} En organisation, der udsteder [certifikater](#def-leaf). [Let's Encrypt](#def-LE), [IdenTrust](#def-IdenTrust), Sectigo og DigiCert er Certifikatmyndigheder. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_authority) {{% /def %}}
    +
    +{{% def id="CAI" name="CA Issuers" %}} Del af feltet [AIA](#def-AIA) med oplysninger om udstederen af [-certifikatet](#def-leaf). Det kan være nyttigt, når [webserveren](#def-web-server) ikke leverer en betroet [certifikatkæde](#def-chain). {{% /def %}}
    +
    +{{% def id="certificate" name="Certificate" %}} En fil i et [bestemt format](#def-X509), der indeholder en offentlig nøgle og andre data, der beskriver, hvornår den offentlige nøgle skal bruges. Den mest almindelige form for certifikat er et [leaf certifikat](#def-leaf). Der er også [intermediate](#def-intermediate) og [root](#def-root) certifikater. {{% /def %}}
    +
    +{{% def id="extension" name="Certificate extension" %}} I certifikater defineres de fleste felter af udvidelser. For eksempel er [Subject Alternative Names](#def-SAN) og [AIA](#def-AIA) udvidelser. Udvidelsesmekanismen giver mulighed for at oprette nye felter, var ikke var en del af den oprindelige [X.509](#def-X509) standard. {{% /def %}}
    +
    +{{% def id="CABF" name="CA/Browser Forum" %}} En frivillig gruppe af certificeringsmyndigheder, leverandører af internetbrowsersoftware, operativsystemer og andre PKI-anvendende applikationer. CA/Browser Forum offentliggør [Baseline Requirements](#def-BRs). [Let's Encrypt](#def-LE) er medlem af CA/Browser Forum. [Wikipedia](https://en.wikipedia.org/wiki/CA/Browser_Forum) {{% /def %}}
    +
    +{{% def id="chain" name="Certificate chain" %}} En liste over [intermediate certifikater](#def-intermediate), der hjælper et [brugerprogram](#def-user-agent) til at bestemmer, om den kan stole på en slutenhed eller [leaf-certifikat](#def-leaf), ved at forbinde det til et [root-certifikat](#def-root) i dets [certifikatsamling](#def-store). Bemærk: kæden er ikke altid unik, og når en hjemmeside præsenterer en certifikatkæde, der fører til én rod, brugerprogrammet kan beslutte at anvende en anden kæde til at validere certifikatet. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate) {{% /def %}}
    +
    +{{% def id="CP" name="Certificate Policy" abbr="CP" %}} Et navngivet regelsæt, der angiver anvendeligheden af et certifikat for et bestemt fællesskab og/eller en gruppe af applikationer med fælles sikkerhedskrav. Specifikke detaljer vedrørende udstedelsen er beskrevet i en [CPS](#def-CPS). [ISRG Certificate Policy](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}}
    +
    +{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} En erklæring om den praksis, som en certificeringsmyndighed anvender ved udstedelse, ledelse, tilbagekaldelse og fornyelse eller genregistrering af certifikater. [ISRG Certificate Policy](/repository#isrg-certification-practice-statement) - [RFC 3647](https://tools.ietf.org/html/rfc3647#section-3.4) - [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}}
    +
    +{{% def id="critical" name="Critical extension" %}} Et certifikat kan indeholde [udvidelser](#def-extension) markeret "kritisk. Det betyder, at software skal afvise dette certifikat, medmindre softwaren forstår, hvordan den pågældende udvidelse. Det gør det muligt at indføre nye udvidelser, der er vigtige for sikkerheden uden at skabe risici for ældre software. {{% /def %}}
    +
    +{{% def id="CRL" name="Certificate Revocation List" abbr="CRL" %}} En metode til at informere [bruger programmer](#def-user-agent) om [tilbagekaldelse](#def-revocation) status af et [certifikat](#def-leaf). Dette er en liste over løbenumrene for alle tilbagekaldte certifikater fra en given CA, underskrevet af den pågældende CA. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_revocation_list) {{% /def %}}
    +
    +{{% def id="CSR" name="Certificate Signing Request" abbr="CSR" %}} En underskrevet fil med de nødvendige oplysninger, der kræves af [CA](#def-CA) for at generere et certifikat. Relevante oplysninger for [Let's Encrypt](#def-LE) er [Common Name](#def-CN), [Subject Alternative Names](#def-SAN)og Subject Public Key Info. Normalt genererer [klientprogrammer](#def-ACME-client) automatisk CSR for brugeren, men en webhosting-udbyder eller enhed også kan generere en CSR. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_signing_request) {{% /def %}}
    +
    +{{% def id="store" name="Certificate Store" %}} En certifikatsamling som indeholder med betroede [Rod certifikater](#def-root). Styresystemer (såsom Windows, Android eller Debian) og [webbrowsere](#def-web-browser) (såsom Firefox) vedligeholder en certifikatsamling. Browsere uden egen certifikatsamling anvender operativsystemernes certifikatsamling. [Certifikater](#def-leaf) leveret af [Let's Encrypt](#def-LE) er [betroede af de fleste certifikatsamlinger](/certificates). {{% /def %}}
    +
    +{{% def id="subject" name="Certificate subject" %}} Feltet "Subject" i et certifikatfelt angiver, hvad certifikatet omhandler. Dette indeholder ofte felter som [Common Name](#def-CN), Country og Organization. {{% /def %}}
    +
    +{{% def id="CT" name="Certificate Transparency" abbr="CT" %}} For at forbedre sikkerheden, skal certifikater (eller [præ-certfikater](#def-precertificate)) offentliggøres i Certifikat Gennemsigtighed Logs: https://www.certificate-transparency.org/. [Let's Encrypt](#def-LE) genererer og publicerer [precertificates](#def-precertificate), og indeholder i det efterfølgende [certifikat](#def-leaf) en liste over [SCT](#def-SCT) for præ-certifikatet. Nogle [browsere](#def-web-browser), såsom Google Chrome, kræver tilstedeværelsen af dette verificerbare løfte for at validere certifikatet. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
    +
    +{{% def id="CT-log" name="Certificate Transparency Log" %}} En komponent i [Certifikatgennemsigtighed](#def-CT) som accepterer indsendelse af certifikater og [præ-certifikater](#def-precertificate) og gemmer dem i en permanent, verificerbar, offentligt tilgængelig liste. {{% /def %}}
    +
    +{{% def id="CN" name="Common Name" abbr="CN" %}} Del af et certifikat [Emne](#def-subject) som beskriver hvad certifikatet handler om. For [root](#def-root) og [intermediate](#def-intermediate) er det det menneskeligt læsbare navn på [certifikatmyndighed](#def-CA). For [leaf certifikater](#def-leaf) er det et af domænenavne på certifikatet. Bemærk: Det almindelige navn er begrænset til 63 tegn. Det er en forældet metode til angivelse af et domænenavn, som certifikatet finder anvendelse på da de nuværende internetstandarder forventer, at software kun kontrollerer [Subject Alternative Names](#def-SAN) for at bestemme anvendeligheden af et certifikat. {{% /def %}}
    +
    +{{% def id="cross-signing" name="Cross Signing" %}} Et udstedende certifikat kan underskrives af mere end én [root](#def-root). For eksempel, [Let's Encrypt](#def-LE) [intermediate](#def-intermediate) er krydssigneret af [IdenTrust](#def-IdenTrust), fordi vi ved starten af Let's Encrypt root-ceterifaktet blev det endnu ikke stolt på af [certifikatsamlinger](#def-store). Teknisk opnåes det ved at to udstedende certifikater, ved hjælp af den samme [Emne](#def-subject) og den samme [Key-pair](#def-key-pair), den ene signeret af den private nøgle til en Kryptér rod og den anden signeret af den private nøgle til en IdenTrust's root: [/certificates](/certificates). [Wikipedia](https://en.wikipedia.org/wiki/X.509#Certificate_chains_and_cross-certification) {{% /def %}}
    +
    +{{% def id="DANE" name="DNS-based Authentication of Named Entities" abbr="DANE" %}} En mekanisme ved hjælp af DNS til at angive, hvordan man verificerer ægtheden af [certifikatet](#def-leaf) eller krypteringsnøglen præsenteret.  [Wikipedia](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) {{% /def %}}
    +
    +{{% def id="DNSSEC" name="Domain Name System Security Extensions" abbr="DNSSEC" %}} En mekanisme til kryptografisk autorisering af DNS-svar. DNSSEC kræver implementering af TLD'er, domænenavnsejere, og recursive resolvers for at træde i kraft. Anvendelsen er i øjeblikket noget lav. [Wikipedia](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) {{% /def %}}
    +
    +{{% def id="DV" name="Domain-validated certificate" %}} Et [certifikat](#def-leaf), hvor ansøgeren kun har bevist sin kontrol med domænenavnet (og ikke den anmodende organisations identitet). [Let's Encrypt](#def-LE) tilbyder kun DV-certifikater (ikke [OV](#def-OV) eller [EV](#def-EV)): [FAQ](/docs/faq) - [Wikipedia](https://en.wikipedia.org/wiki/Domain-validated_certificate) {{% /def %}}
    +
    +{{% def id="ECDSA" name="Elliptic Curve Digital Signature Algorithm" abbr="ECDSA" abbr_first="1" %}} En variant af den digitale signaturalgoritme (DSA), der bruger elliptisk kurve kryptografi.  [Wikipedia](https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm). [Let's Encrypt](#def-LE) understøtter ECDSA for [end-entity eller leaf certificates](#def-leaf), men endnu ikke for hele [-kæden](#def-chain): [/upcoming-features](/upcoming-features) {{% /def %}}
    +
    +{{% def id="Ed25519" name="Ed25519" %}} En bestemt type [EdDSA](#def-EdDSA) sammen med Ed448. {{% /def %}}
    +
    +{{% def id="EdDSA" name="Edwards-curve Digital Signature Algorithm" abbr="EdDSA" abbr_first="1" %}} Et moderne offentlig-nøgle signatursystem baseret på elliptiske kurver, designet til at løse flere fælles [implementeringsproblemer](https://ed25519.cr.yp.to/) med elliptisk kurve kryptografi. Certifikatmyndigheder som [Let's Encrypt](#def-LE) kan endnu ikke levere EdDSA-certifikater. [Wikipedia](https://en.wikipedia.org/wiki/EdDSA) {{% /def %}}
    +
    +{{% def id="ECC" name="Elliptic Curve Cryptography" abbr="ECC" %}} En type public key kryptografi baseret på elliptiske kurver. ECC bruger mindre nøgler i forhold til ikke-EF-kryptografi samtidig med tilsvarende sikkerhed. [Cloudflare](https://blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/) - [Wikipedia](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography) {{% /def %}}
    +
    +{{% def id="EV" name="Extended Validation" abbr="EV" %}} En type certifikatvalidering, for hvilken [CA](#def-CA) har verificeret den juridiske enhed, der styrer hjemmesiden. De indeholder oplysninger om den pågældende enhed. Kontroller fra [CA](#def-CA) er mere strenge end for [OV](#def-OV) certifikater. [Let's Encrypt](#def-LE) tilbyder ikke EV certifikater. [Wikipedia](https://en.wikipedia.org/wiki/Extended_Validation_Certificate) {{% /def %}}
    +
    +{{% def id="FQDN" name="Fully qualified domain name" abbr="FQDN" %}} Det fuldstændige domænenavn på et websted. For eksempel er `www.example.com` en *FQDN*. {{% /def %}}
    +
    +{{% def id="IdenTrust" name="IdenTrust" %}} En [Certifikatmyndighed](#def-CA). IdenTrust har [krydssigneret](#def-cross-signing) [Let's Encrypt](#def-LE) [intermediatecertifikater](#def-intermediate): [/certificater](/certificates). [Wikipedia](https://en.wikipedia.org/wiki/IdenTrust) {{% /def %}}
    +
    +{{% def id="intermediate" name="Intermediate certificate" %}} Et certifikat signeret med en [root](#def-root) eller en anden intermediate, og i stand til at signere andre certifikater. De bruges til at signere leaf-certifikater og samtidig holde den private nøgle til root-certifikat offline. Intermediate-certifikater er inkluderet i [certifikatkæder](#def-chain). [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate#Types_of_certificate) {{% /def %}}
    +
    +{{% def id="IDNA" name="Internationalized Domain Names for Applications" abbr="IDNA" %}} Se [internationaliseret domænenavn](#def-IDN). {{% /def %}}
    +
    +{{% def id="IDN" name="Internationalized Domain Name" abbr="IDN" %}} Domænenavne med andre tegn end `a` to `z`, `0` til `9` og bindestregen (`-`). De kan for eksempel indeholde arabiske, kinesiske, kyrilliske, tamilske, hebraiske eller latinske alfabet-baserede tegn med diakritiske eller ligaturer. Den kodede repræsentation af et IDN-domæner starter med `xn--`. IDN'er understøttes af [Let's Encrypt](#def-LE): https://letsencrypt.org/2016/10/21/introducing-idn-support.html. [Wikipedia](https://en.wikipedia.org/wiki/Internationalized_domain_name) - [RFC 5890](https://tools.ietf.org/html/rfc5890) - [RFC 5891](https://tools.ietf.org/html/rfc5891) {{% /def %}}
    +
    +{{% def id="ISRG" name="Internet Security Research Group" abbr="ISRG" %}} Organisationen bag [Let's Encrypt](#def-LE): [https://www.abetterinternet.org/about/](https://www.abetterinternet.org/about/). [Wikipedia](https://en.wikipedia.org/wiki/Internet_Security_Research_Group) {{% /def %}}
    +
    +{{% def id="issuer" name="Certificate issuer" %}} Feltet "Udsteder" for et certifikat beskriver hvilket certifikat der er underskrevet det. Eksempelvis kan udstederfeltet i et Let's Encrypt slutenheds-certifikat være "Udsteder: C = USA, O = Let's Encrypt, CN = Let's Encrypt Authority X3". Det indeholder almindeligvis felter som [Common Name](#def-CN), Country, og Organization. Udstederfeltet matcher altid nogle certifikaters [Emne](#def-subject) felt. For [selvsignerede](#def-self-signed) certifikater som [rødder](#def-root)er udstederen den samme som emnet. Udtrykket "udsteder" kan også bruges til at angive et certifikat, der udsteder andre certifikater (en [intermediate](#def-intermediate) eller root) eller en organisation, som udsteder certifikater. {{% / def %}}
    +
    +{{% def id="key-pair" name="Key-pair" %}} En kombination af en privat nøgle og en offentlig nøgle, der bruges til at signere eller kryptere. Den offentlige nøgle er almindeligvis indlejret i et certifikat, mens den private nøgle lagres på egen hånd og bør holdes hemmelig. Et nøglepar kan bruges til at kryptere og dekryptere, til at underskrive og verificere data, eller til at forhandle sekundære nøgler, afhængigt af anvendelsen. [Wikipedia](https://en.wikipedia.org/wiki/Public-key_cryptography) {{% /def %}}
    +
    +{{% def id="leaf" name="Leaf certificate (end-entity certificate)" %}} Mest almindelige, et certifikat signeret af et [intermediate](#def-intermediate), gyldig for et sæt domæner og ikke i stand til at signere andre certifikater. Dette er denne type certifikat, som [ACME-klienter](#def-ACME-client) anmoder om, og som [webservere](#def-web-server) anvender. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate#End-entity_or_leaf_certificate) {{% /def %}}
    +
    +{{% def id="LE" name="Let's Encrypt" abbr="LE" %}} [Certifikat Myndigheden](#def-CA) der drives af [ISRG](#def-ISRG). [Wikipedia](https://en.wikipedia.org/wiki/Let%27s_Encrypt){{% /def %}}
    +
    +{{% def id="mixed-content" name="Mixed content" %}} Når en HTTPS webside indlæser underressourcer (Javascript, CSS eller billeder) via HTTP. [Browsere](#def-web-browser) kan blokere blandet indhold, eller markere siden som mindre sikker, når blandet indhold er til stede: https://developer.mozilla.org/en-US/docs/Web/Security/Mixed_content. For at løse et problem med blandet indhold, skal en webudvikler ændre deres sider, så alle ressourcer bruger HTTPS-URL'er. [Udviklerværktøjer](https://developer.mozilla.org/en-US/docs/Learn/Common_questions/What_are_browser_developer_tools) indbygget i browsere kan bruges til at finde ud af, hvilke ressourcer der forårsager problemer med blandet indhold. {{% /def %}}
    +
    +{{% def id="OCSP" name="Online Certificate Status Protocol" abbr="OCSP" abbr_first="1" %}} En metode til at kontrollere [tilbagekaldelsen](#def-revocation) status for et [certifikat](#def-leaf). Med andre ord en måde at kontrollere, om en [Certifikatmyndighed](#def-CA) angiver, at certifikatet ikke længere skal betragtes som gyldigt, selv om udløbsdatoen endnu ikke er nået. Denne anmodning kan skabe privatlivs problemer, fordi det giver certifikatmyndigheden og internetudbyderne mulighed for direkte at observere, hvem der besøger hvilke websteder. [Wikipedia](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol) {{% /def %}}
    +
    +{{% def id="OCSP-must-staple" name="OCSP Must-Staple" %}} En [certifikat](#def-leaf) udvidelse, som informerer [-browseren](#def-web-browser) om, at [-webserveren](#def-web-server) med dette certifikat skal anvende [OCSP-hæftning](#def-OCSP-stapling). Det bruges til at kræve, at en opdateret [tilbagekaldelse](#def-revocation) status for [certifikatet](#def-leaf) bekræftes af webserveren ved hver forbindelse, gøre tilbagekaldelse mere pålidelig. [Let's Encrypt](#def-LE) kan udstede certifikater med OCSP Must-Staple [udvidelsen](#def-extension) efter anmodning. [Mozilla Security Blog](https://blog.mozilla.org/security/2015/11/23/improving-revocation-ocsp-must-staple-and-short-lived-certificates/) [RFC 7633](https://tools.ietf.org/html/rfc7633) {{% /def %}}
    +
    +{{% def id="OCSP-stapling" name="OCSP stapling" %}} En måde for en [webserver](#def-web-server) at sende en [browser](#def-web-browser) et [OCSP](#def-OCSP) svar signeret af [Certificate Authority](#def-CA), så browseren selv behøver ikke at foretage en sekundær OCSP-anmodning til CA, forbedre hastighed og privatliv. Også kendt som TLS Certificate Status Request forlængelse. [Wikipedia](https://en.wikipedia.org/wiki/OCSP_stapling) [Cloudflare](https://blog.cloudflare.com/high-reliability-ocsp-stapling/) {{% /def %}}
    +
    +{{% def id="OID" name="Object identifier" abbr="OID" %}} OID'er er unikke numeriske identifikatorer standardiseret af Den Internationale Telekommunikationsunion (ITU) og ISO/IEC. OID'er bruges i certifikater til at definere udvidelser, felter eller politiske påstande. Internetstandarder og [Certificate Policy](#def-CP) og [Certification Practice Statement](#def-CPS) dokumenter definerer OID brug. [Wikipedia](https://en.wikipedia.org/wiki/Object_identifier) {{% /def %}}
    +
    +{{% def id="OV" name="Organization Validation" abbr="OV" %}} Certifikater for hvilke [CA](#def-CA) har verificeret den juridiske enhed for [Abonnenten](#def-subscriber). De indeholder oplysninger om den pågældende enhed. [Let's Encrypt](#def-LE) tilbyder ikke OV certifikater. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate#Organization_validation) {{% /def %}}
    +
    +{{% def id="pem" name="PEM file (.pem)" %}} Et format til kryptografisk information (oprindeligt angivet som en del af Privacy Enhanced Mail Internet standarder for sikker e-mail). Et PEM-dokument kan repræsentere oplysninger såsom en privat nøgle, en offentlig nøgle eller et digitalt certifikat. Disse filer starter med "-\-\-\-BEGIN " og derefter en datatype. [Wikipedia](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) {{% /def %}}
    +
    +{{% def id="pfx" name="Personal Information Exchange Files (.pfx)" %}} En fil, der kan indeholde et [leaf certifikat](#def-leaf), dens [kæde](#def-chain) op til roden og den private nøgle af leaf certifikatet. Se også https://en.wikipedia.org/wiki/PKCS_12. [Microsoft Hardware Dev Center](https://docs.microsoft.com/en-us/windows-hardware/drivers/install/personal-information-exchange---pfx--files) {{% /def %}}
    +
    +{{% def id="precertificate" name="Precertificate" %}} Præ-certificater er en del af [Certifikatgennemsigtighed](#def-CT). Et præcertifikat er en kopi af det [certifikat](#def-leaf), som et CA har til hensigt at udstede med en [kritisk](#def-critical)-gift udvidelse tilføjet for at forhindre præcertifikatet i at blive accepteret af software på nettet. En CA indgiver en præcertifikat til [CT-logfiler](#def-CT-log) til gengæld for [SCT'er](#def-SCT). Da en præcertifikat ikke er identisk med det tilsvarende certifikat, kan logfiler om gennemsigtighed ende med at indeholde begge dele. [RFC 6962 Afsnit 3.1](https://tools.ietf.org/html/rfc6962#section-3.1) {{% /def %}}
    +
    +{{% def id="HPKP" name="HTTP Public Key Pinning" abbr="HPKP" %}} En sikkerhedsmekanisme, der beder en browser om at kræve, at et websteds [certifikatkæde](#def-chain) bruger visse offentlige nøgler på fremtidige anvendelser. Chrome introducerede denne mekanisme for at beskytte mod CA-kompromiser, men den forårsagede udfald af webstedet, hvilket førte til [udfasning og fjernelse af denne](https://groups.google.com/a/chromium.org/forum/#!topic/blink-dev/he9tr7p3rZ8). [Wikipedia](https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning) {{% /def %}}
    +
    +{{% def id="PSL" name="Public Suffix List" abbr="PSL" %}} En liste over *Offentlige suffikser* vedligeholdt af Mozilla, angiver, hvilke internetdomæner der er tilgængelige for mange separate enheder til registrering af underdomæner. For eksempel indikerer listen, at både `com` og `co.uk` er offentlige suffikser, selvom `co.uk` ikke er en TLD. Webbrowsere bruger blandt andet listen, til at forhindre websteder, der sandsynligvis drives af forskellige enheder fra at dele webcookies med hinanden. [Let's Encrypt](#def-LE) bruger også listen til beregning af hastighedsgrænser: [/rate-limits](/rate-limits). https://publicsuffix.org {{% /def %}}
    +
    +{{% def id="relying-party" name="Relying Party" %}} Den person, der stoler på oplysninger i et certifikat. For eksempel, en person, der besøger en HTTPS hjemmeside er en Relying Party. {{% /def %}}
    +
    +{{% def id="revocation" name="Revocation" %}} Et certifikat er gyldigt indtil udløbsdatoen, medmindre [CA](#def-CA) siger, at det er blevet tilbagekaldt. Certifikatet kan tilbagekaldes af forskellige grunde såsom kompromittering af den private nøgle. Browsere kan kontrollere, om et certifikat tilbagekaldes ved hjælp af [CRL](#def-CRL), [OCSP](#def-OCSP), eller nyere metoder som [OneCRL](https://blog.mozilla.org/security/2015/03/03/revoking-intermediate-certificates-introducing-onecrl/) og [CRLSets](https://dev.chromium.org/Home/chromium-security/crlsets). Bemærk at i mange situationer virker [tilbagekaldelse ikke](https://www.imperialviolet.org/2011/03/18/revocation.html). [/docs/revoking](/docs/revoking) {{% /def %}}
    +
    +{{% def id="root" name="Root certificate" %}} Et [selvsigneret](#def-self-signed) certifikat kontrolleret af en [certifikatmyndighed](#def-CA), bruges til at underskrive sine [intermediate](#def-intermediate) certifikater og inkluderet i [certifikater](#def-store). [Wikipedia](https://en.wikipedia.org/wiki/Root_certificate) {{% /def %}}
    +
    +{{% def id="root-program" name="Root Program" %}} Politikkerne en organisation bruger til at afgøre, hvilke certifikater der skal inkluderes i sin [certifikatbutik](#def-store), og derfra, som CA'er er betroede af deres software. {{% /def %}}
    +
    +{{% def id="RSA" abbr="RSA" %}} En offentlig nøglealgoritme, der bruges til kryptering og til at signere certifikater digitalt. [Wikipedia](https://da.wikipedia.org/wiki/RSA) {{% /def %}}
    +
    +{{% def id="self-signed" name="Self-signed certificate" %}} Et certifikat underskrevet af sin egen private nøgle, med sit [Emne](#def-subject) identisk med sin [Udsteder](#def-issuer). Selvsignerede certifikater er kun betroede på grund af tidligere arrangementer i den fysiske verden, såsom optagelse på en [betroet rodliste](#def-store). [Rod-certifikater](#def-root) er selvsignerede. [Wikipedia](https://en.wikipedia.org/wiki/Self-signed_certificate) {{% /def %}}
    +
    +{{% def id="SNI" name="Server Name Indication" abbr="SNI" %}} Et felt som en [brugeragent](#def-user-agent) sender til en [server](#def-web-server) under et [TLS](#def-TLS) håndtryk, angive domænenavnet der skal oprettes forbindelse til. Dette gør det muligt for serveren at svare med det relevante [certifikat](#def-leaf), når flere domæner er hostet bag den samme IP. Webserveren kan sende et andet certifikat, og vise forskelligt indhold, afhængigt af navnet, at klienten anmodet af SNI. SNI er ikke krypteret, men en eksperimentel udskiftning, ESNI, er. [Wikipedia](https://en.wikipedia.org/wiki/Server_Name_Indication) {{% /def %}}
    +
    +{{% def id="SCT" name="Signed Certificate Timestamp" abbr="SCT" %}} Et signeret, verificerbart løfte om at offentliggøre et certifikat, fra en [Certifikat Gennemsigtighed log](#def-CT-log). Browsere, der håndhæver [CT](#def-CT) tjekker for tilstedeværelsen af SCT'er i et websteds certifikat eller i håndtrykket [TLS](#def-TLS), og nægte at oprette forbindelse til websteder, der ikke opfylder deres logningskrav. Dette øger sandsynligheden for, at falske eller unøjagtige certifikater vil blive opdaget. https://www.certificate-transparency.org/how-ct-works {{% /def %}}
    +
    +{{% def id="SSL" name="Secure Sockets Layer" abbr="SSL" abbr_first="1" %}} Et ældre navn til [TLS](#def-TLS), stadig til almindelig brug. {{% /def %}}
    +
    +{{% def id="staging" name="Staging" %}} [Let's Encrypt](#def-LE) giver et staging API til at teste certifikatforespørgsel uden at påvirke kaldsgrænser. Certifikater genereret af staging miljøet er *ikke* offentligt betroet. Stagingsmiljøet bør anvendes til testning, fejlfinding og ACME-klientudvikling. [/docs/staging-miljø](/docs/staging-environment) {{% /def %}}
    +
    +{{% def id="SAN" name="Subject Alternative Name" abbr="SAN" %}} Et felt i et [certifikat](#def-leaf), der angiver, for hvilket domæne(r) certifikatet er gyldigt. Det erstatter brugen af [Common Name](#def-CN), som nu kun findes af hensyn til kompatibilitet. Et enkelt certifikat kan indeholde mange SANs og være gyldigt for mange forskellige domænenavne. [Wikipedia](https://en.wikipedia.org/wiki/Subject_Alternative_Name) https://letsencrypt.org/docs/rate-limits/#names-per-certificate {{% /def %}}
    +
    +{{% def id="subscriber" name="Subscriber" %}} Personen eller organisationen anmoder om et certifikat. {{% /def %}}
    +
    +{{% def id="TLD" name="Top-Level Domain" abbr="TLD" %}} Øverste niveau i det hierarkiske domænenavnssystem, såsom landekode top-level domæner (ccTLDs) som `. e` (Tyskland), `.cn` (Kina) og generiske top-niveau domæner (gTLDs) som `. com`, `.org`. [Wikipedia](https://en.wikipedia.org/wiki/Top-level_domain) {{% /def %}}
    +
    +{{% def id="TLS" name="Transport-Level Security" abbr="TLS" abbr_first="1" %}} Protokollen som bruges af HTTPS til at kryptere og autorisere besøg på websider. {{% /def %}}
    +
    +{{% def id="TLSA" abbr="TLSA" %}} Den del af [DANE](#def-DANE) som specifikt er relateret til validering af [TLS](#def-TLS) forbindelser. {{% /def %}}
    +
    +{{% def id="UCC" name="Unified Communications Certificate" abbr="UCC" %}} En beskrivelse af et certifikat som indeholder flere [Subject Alternative Names (SAN)](#def-SAN). {{% /def %}}
    +
    +{{% def id="web-browser" name="Web Browser" %}} Et [brugerprogram](#def-user-agent) bruges til at vise websider. Eksempler: *Mozilla Firefox*, *Google Chrome* eller *Internet Explorer*. [Wikipedia](https://da.wikipedia.org/wiki/Webbrowser) {{% /def %}}
    +
    +{{% def id="user-agent" name="User Agent" %}} Software der er i stand til at kommunikere med en [webserver](#def-web-server). Eksempel: en [webbrowser](#def-web-browser) eller [cURL](https://en.wikipedia.org/wiki/CURL).{{% /def %}}
    +
    +{{% def id="web-server" name="Web server" %}} Software der serverer websider (eller i forlængelse heraf hardwareserveren, der er vært for denne). [Wikipedia](https://da.wikipedia.org/wiki/Webserver) {{% /def %}}
    +
    +{{% def id="wildcard" name="Wildcard Certificate" %}} Certifikater er gyldige for underdomæner et niveau ned. For eksempel, et certifikat, der indeholder en [SAN](#def-SAN) for `*.example.com` er gyldig for `blog.eksempel. om` og `www.example.com`, men **ikke** for `bork. ork.example.com` eller `example.com`). Et wildcard er angivet med et asterisktegn (*) i stedet for et subdomæne. [Let's Encrypt ](#def-LE) [leverer Wildcard certifikater begyndende fra marts 2018](https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579). [Wikipedia](https://en.wikipedia.org/wiki/Wildcard_certificate) {{% /def %}}
    +
    +{{% def id="X509" abbr="X.509" %}} Standarden, der definerer formatet for offentlige nøglecertifikater. [Wikipedia](https://en.wikipedia.org/wiki/X.509) {{% /def %}}
    +
    +{{% renderglossary %}}
    +
    +
    +
    +
    diff --git a/content/da/docs/rate-limits.md b/content/da/docs/rate-limits.md
    index 9b51f8ed55..1cbaa09d85 100644
    --- a/content/da/docs/rate-limits.md
    +++ b/content/da/docs/rate-limits.md
    @@ -44,7 +44,7 @@ Du kan maksimalt have 300 **Afventende godken
     
     Hvis du har ramt en kaldsgrænse, har vi ikke en måde at nulstille den midlertidigt. Du skal vente indtil kaldsgrænsen udløber efter en uge. Vi bruger et glidende vindue,, så hvis du har udstedt 25 certifikater mandag og 25 flere certifikater fredag, du vil kunne udstede igen fra mandag. Du kan få en liste over certifikater udstedt for dit registrerede domæne ved [at søge på crt.sh](https://crt.sh), som bruger det offentlige [Certificate Transparency](https://www.certificate-transparency.org) logs.
     
    -Hvis du er en stor hosting udbyder eller organisation, der arbejder på en Let's Encrypt integration, vi har en [kalds begrænsnings ansøgnings formular](https://isrg.formstack.com/forms/rate_limit_adjustment_request), der kan bruges til at anmode om en højere kalds grænser. Det tager et par uger at behandle anmodninger, så denne formular er ikke egnet, hvis du blot skal nulstille en hastighedsgrænse hurtigere end den nulstiller på egen hånd.
    +Hvis du er en stor hosting udbyder eller organisation, der arbejder på en Let's Encrypt integration, vi har en [kalds begrænsnings ansøgnings formular](https://goo.gl/forms/plqRgFVnZbdGhE9n1), der kan bruges til at anmode om en højere kalds grænser. Det tager et par uger at behandle anmodninger, så denne formular er ikke egnet, hvis du blot skal nulstille en hastighedsgrænse hurtigere end den nulstiller på egen hånd.
     
     # Ryd Afventende Autorisationer
     
    diff --git a/content/da/docs/revocation-reason-codes.md b/content/da/docs/revocation-reason-codes.md
    new file mode 100644
    index 0000000000..447504e411
    --- /dev/null
    +++ b/content/da/docs/revocation-reason-codes.md
    @@ -0,0 +1,23 @@
    +---
    +title: Tilbagekaldelse Årsag Koder
    +slug: revocation-reason-codes
    +top_graphic: 1
    +date: 2022-06-23
    +lastmod: 2022-07-06
    +show_lastmod: 1
    +---
    +
    +Når du tilbagekalder et certifikat, bør Let's Encrypt abonnenter vælge en af følgende årsagskode:
    +
    +* Ingen grund angivet eller `uspecificeret` (RFC 5280 CRLReason #0)
    +  - Hvis nedenstående årsagskoder ikke gælder for tilbagekaldelsesanmodningen, må abonnenten ikke angive en anden årsagskodekode end "uspecificeret".
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - Certifikatabonnenten skal vælge "keyCompromise" tilbagekaldelsesårsagen, når de har grund til at tro, at den private nøgle i deres certifikat er blevet kompromitteret, f.eks. en uautoriseret person har haft adgang til den private nøgle til deres certifikat.
    +  - Hvis tilbagekaldelsesanmodningen er underskrevet ved hjælp af certifikatets private nøgle, i stedet for en privatnøgle til abonnentkonto, så kan Let's Encrypt vælge at ignorere tilbagekaldelsesårsagen i forespørgslen og angive årsagen til "keyCompromise".
    +* `superseded` (RFC 5280 CRLReason #4)
    +  - Certifikatabonnenten bør vælge den "superseeded" (erstatttet) tilbagekaldelsesårsag, når de anmoder om et nyt certifikat til erstatning for deres eksisterende certifikat.
    +* `cessationOfOperation` (RFC 5280 CRLReason #5)
    +  - Certifikatabonnenten bør vælge "cessationOfOperation" (ophørsbegrænsning) tilbagekaldelsesårsagen, når de ikke længere ejer alle domænenavne i certifikatet, eller når de ikke længere vil bruge certifikatet, fordi de ophører deres websted.
    +  - Hvis tilbagekaldelsesanmodningen er fra en abonnentkonto, som ikke bestilte det pågældende certifikat, men har påvist kontrol med alle identifikatorer i certifikatet Let's Encrypt kan ignorere tilbagekaldelsesårsagen i forespørgslen og angive årsagen til "cessationOfOperation" (ophørshandling).
    +
    +Tilbagekaldelsesanmodninger, der angiver en anden årsagskode, end de ovenfor beskrevne vil blive afvist.
    diff --git a/content/da/getinvolved.md b/content/da/getinvolved.md
    index 2a81a0e3d4..25972718e0 100644
    --- a/content/da/getinvolved.md
    +++ b/content/da/getinvolved.md
    @@ -25,7 +25,7 @@ Vi kan også bruge hjælp til softwareudvikling. Al vores kode er på [GitHub](h
     
     ### CA-software på Serversiden
     
    -[Boulder](https://github.com/letsencrypt/boulder) er Let's Encrypt CA implementering. Den er baseret på [ACME](https://tools.ietf.org/html/rfc8555) -protokollen, og er primært skrevet i Go. Et godt sted at starte er med listen over ['help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) og [bidragsydere guiden](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) er Let's Encrypt CA implementering. Den er baseret på [ACME](https://tools.ietf.org/html/rfc8555) -protokollen, og er primært skrevet i Go. Et godt sted at starte er med listen over ['help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) og [bidragsydere guiden](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/da/privacy.md b/content/da/privacy.md
    index 87a06b39f3..04df51ae72 100644
    --- a/content/da/privacy.md
    +++ b/content/da/privacy.md
    @@ -25,7 +25,7 @@ Hvis du er abonnent, anmoder du om et betroet certifikat fra Let's Encrypt som h
     
     Vi skal kunne demonstrere over for offentligheden herunder dem, der er afhængige af vores certifikaters troværdighed, at vores tjenester fungerer som forventet. Som følge heraf kan vi ikke slette oplysninger, herunder IP-adresser. Disse oplysninger kan offentliggøres på en række måder, herunder via offentlige API, offentlige registre og/eller offentlige diskussioner.
     
    -Du kan have mulighed for at give kontaktoplysninger, såsom din e-mail-adresse, til kontoservice og genoprettelsesformål. Dine kontaktoplysninger vil ikke blive offentliggjort, og det vil kun blive delt pr. "Lov Håndhævelse og Udvidelse Omstændigheder", nedenfor. Ved at angive din e-mailadresse, er du indforstået med at modtage service-relaterede e-mails fra os. Du kan til enhver tid afmelde dig service-relaterede e-mails ved at klikke på linket "Afmeld" nederst på vores e-mails eller ved at kontakte os på privacy@abetterinternet.org. Vi vil ikke bruge dine kontaktoplysninger til markedsføring eller salgsfremmende formål.
    +Du kan have mulighed for at give kontaktoplysninger, såsom din e-mail-adresse, til kontoservice og genoprettelsesformål. Dine kontaktoplysninger vil ikke blive offentliggjort, og det vil kun blive delt pr. "Lov Håndhævelse og Udvidelse Omstændigheder", nedenfor. Ved at angive din e-mailadresse, er du indforstået med at modtage service-relaterede e-mails fra os. Du kan til enhver tid afmelde dig service-relaterede e-mails ved at klikke på linket "Afmeld" nederst på vores e-mails eller ved at kontakte os på security@letsencrypt.org. Vi vil ikke bruge dine kontaktoplysninger til markedsføring eller salgsfremmende formål.
     
     Det kan være nødvendigt at downloade klientsoftware fra et depot såsom Debian, Ubuntu, Red Hat eller Github. Din interaktion med et sådant software-repository er underlagt dette repositorys egen privatlivspolitik og/eller Vilkår for anvendelse.
     
    @@ -81,7 +81,7 @@ Vi behandler personoplysninger som beskrevet i denne politik. Formålet med og r
     
     **Lov grundlag:** Aftalegrundlag, legitime interesser
     
    -**Yderligere oplysnigner:** Vi kan også videregive oplysninger om kontogendannelse, når vi har en god tro opfattelse af, at det er nødvendigt at forhindre tab af liv, personskade, skade på ejendom eller betydelig økonomisk skade.
    +**Yderligere oplysnigner**: Vi kan også videregive oplysninger om kontogendannelse, når vi har en god tro opfattelse af, at det er nødvendigt at forhindre tab af liv, personskade, skade på ejendom eller betydelig økonomisk skade.
     
     Bemærk venligst, at vi muligvis ikke kan slette oplysninger, herunder IP-adresser da disse oplysninger er nødvendige for andre at stole på i at fastslå pålideligheden af vores certifikater. I nogle tilfælde kan vi behandle personoplysninger i henhold til lovpligtig forpligtelse eller beskytte dine vitale interesser eller en anden persons interesser.
     
    @@ -89,12 +89,12 @@ Dine personoplysninger kan blive indsamlet fra eller overført til jurisdiktione
     
     Enkeltpersoner i Det Europæiske Økonomiske Samarbejdsområde (EØS) har visse rettigheder med hensyn til deres personlige oplysninger, herunder retten til at få adgang til, rette eller slette personoplysninger, som vi behandler gennem din brug af vores websteder og tjenester. Hvis du er en person, der er en deltagende part, abonnent eller besøgende baseret på EØS, kan du:
     
    -- Anmod om en persondatarapport ved at sende en e-mail til os på privacy@abetterinternet.org. Denne rapport vil indeholde de personoplysninger, vi har om dig, givet dig i et struktureret, almindeligt anvendt og overførbart format. Bemærk venligst, at vi kan anmode dig om yderligere oplysninger for at bekræfte din identitet, før vi videregiver oplysninger.
    +- Anmod om en persondatarapport ved at sende en e-mail til os på security@letsencrypt.org. Denne rapport vil indeholde de personoplysninger, vi har om dig, givet dig i et struktureret, almindeligt anvendt og overførbart format. Bemærk venligst, at vi kan anmode dig om yderligere oplysninger for at bekræfte din identitet, før vi videregiver oplysninger.
     
    -- Anmod om, at dine oplysninger bliver rettet eller slettet ved at kontakte os på privacy@abetterinternet.org.
    +- Anmod om, at dine oplysninger bliver rettet eller slettet ved at kontakte os på security@letsencrypt.org.
     
     - Protester mod brugen af oplysninger om dig. Du kan bede os om at holde op med at bruge dine oplysninger, herunder når vi bruger dine oplysninger til at sende dig e-mails. Du kan til enhver tid tilbagekalde dit samtykke til at modtage service emails ved at klikke på linket "Afmeld" fundet i Let's Encrypt e-mails.
     
     - Klag til en myndighed. Hvis du er baseret i EØS og tror, at vi ikke har overholdt databeskyttelseslovene. De har ret til at indgive en klage til din lokale tilsynsmyndighed.
     
    -For mere information, eller for at rapportere et privatlivsproblem, kontakt venligst: privacy@abetterinternet.org.
    +For mere information, eller for at rapportere et privatlivsproblem, kontakt venligst: security@letsencrypt.org.
    diff --git a/content/de/about.md b/content/de/about.md
    index 9f648ec6fc..75e25fc67b 100644
    --- a/content/de/about.md
    +++ b/content/de/about.md
    @@ -14,7 +14,7 @@ Let's Encrypt ist eine freie, automatisierte und offene Zertifizierungsstelle (C
     
     Wir geben Menschen die digitalen Zertifikate, die sie zur Aktivierung von HTTPS (SSL/TLS) auf ihrer Webseite benötigen, kostenlos und in der benutzerfreundlichsten Variante, die uns möglich ist. Wir machen das, um ein noch sicheres Web zu erstellen, das die Privatsphäre akzeptiert.
     
    -Lesen Sie über die Ereignisse des vergangenen Jahres durch Herunterladen des [Jahresberichts](https://www.abetterinternet.org/annual-reports/).
    +Lesen Sie über die Ereignisse des vergangenen Jahres durch Herunterladen des [Jahresberichts](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf).
     
     Die Schlüsselprinzipien hinter Let's Encrypt sind:
     
    diff --git a/content/de/certificates.md b/content/de/certificates.md
    index bd8b5d7f95..bc32961fba 100644
    --- a/content/de/certificates.md
    +++ b/content/de/certificates.md
    @@ -17,7 +17,7 @@ Unsere Root Zertifikate werden sicher offline gehalten. Im nächsten Abschnitt s
     * Aktiv
       * ISRG Root X1 (`RSA 4096, O = Internet Security Research Group, CN = ISRG Root X1`)
         * [Selbst-signiert](https://crt.sh/?id=9314791): [der](/certs/isrgrootx1.der), [pem](/certs/isrgrootx1.pem), [txt](/certs/isrgrootx1.txt)
    -    * [Quersigniert durch DST Root CA X3](https://crt.sh/?id=3958242236): [der](/certs/isrg-root-x1-cross-signed.der), [pem](/certs/isrg-root-x1-cross-signed.pem), [txt](/certs/isrg-root-x1-cross-signed.txt)
    +    * [Quersigniert durch ISRG Root X1](https://crt.sh/?id=3958242236): [der](/certs/isrg-root-x1-cross-signed.der), [pem](/certs/isrg-root-x1-cross-signed.pem), [txt](/certs/isrg-root-x1-cross-signed.txt)
     * Aktiv, begrenzte Verfügbarkeit
       * ISRG Root X2 (`ECDSA P-384, O = Internet Security Research Group, CN = ISRG Root X2`)
         * [Selbst-signiert](https://crt.sh/?id=3335562555): [der](/certs/isrg-root-x2.der), [pem](/certs/isrg-root-x2.pem), [txt](/certs/isrg-root-x2.txt)
    diff --git a/content/de/contact.md b/content/de/contact.md
    index 4d38c08211..7fede7b959 100644
    --- a/content/de/contact.md
    +++ b/content/de/contact.md
    @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org)
     
     ## Mailinglisten
     
    -Um sich zu unserem Newsletter anzumelden, [klicken Sie hier.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51)
    +Um sich zu unserem Newsletter anzumelden, [klicken Sie hier.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
     
     ## Sicherheit
     
     **Bitte schreiben Sie nicht an diese Adresse, es sei denn, Ihre Nachricht betrifft ein Sicherheitsproblem mit Let's Encrypt.**
     
    -Email: 
    -
    -
    +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org)
     
     ### Verschlüsselte Kommunikation
     
     Verwenden Sie unseren GPG-Schlüssel, um sicher mit unserem Sicherheitsteam zu kommunizieren. Er ist durch einen Offline-Master-Schlüssel mit verschiedenen Unterschlüsseln signiert. Jede bestehende Version von GnuPG wird diese Art von Hybrid-Schlüsseln unterstützen. Die derzeitige Schlüsselstruktur ist:
     
     ```
    -pub   rsa4096 2015-11-24 [CE] [expires: 2025-09-25]
    +pub   rsa4096 2015-11-24 [CE] [expires: 2023-09-18]
           0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B
     uid           [ultimate] ISRG Security Team (letsencrypt.org) 
    -sub   rsa4096 2015-11-24 [E] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [A] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [S] [expires: 2023-09-25]
    +sub   rsa4096 2015-11-24 [E] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [A] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [S] [expires: 2022-09-25]
     ```
     
     Sie können den [öffentlichen GPG-Schlüssel](/security_letsencrypt.org-publickey.asc) hier herunterladen, oder Sie verwenden Ihren favorisierten Schlüsselserver.
    diff --git a/content/de/docs/allow-port-80.md b/content/de/docs/allow-port-80.md
    index 01b3c9ab34..cf3c045c6a 100644
    --- a/content/de/docs/allow-port-80.md
    +++ b/content/de/docs/allow-port-80.md
    @@ -16,4 +16,4 @@ Das Schließen von Port 80 verringert nicht das Risiko für eine Person, die ver
     
     Wenn Sie den Port 80 offen halten, um eine Weiterleitung zu ermöglichen, können die Benutzer die richtige Version Ihrer Webseite (die HTTPS-Version) aufrufen. Es gibt verschiedene Situationen, auf die Sie keinen Einfluss haben und die möglicherweise kurzzeitig jemanden auf der HTTP-Version Ihrer Webseite landen - beispielsweise die automatische Verknüpfung in E-Mails oder die manuelle Eingabe eines Domainnamens. Es ist für sie besser, eine Weiterleitung als einen Fehler zu erhalten.
     
    -Leider haben Sie möglicherweise keine Kontrolle darüber, ob Port 80 für Ihre Webseite blockiert ist. Einige (hauptsächlich private) Internetdienstanbieter blockieren Port 80 aus verschiedenen Gründen. Wenn Ihr ISP dies tut, Sie jedoch weiterhin Zertifikate von Let's Encrypt erhalten möchten, haben Sie zwei Möglichkeiten: Sie können DNS-01-Challenges verwenden oder Sie können [einen der Clients verwenden, der TLS-ALPN-01 Challenges unterstützt](https://community.letsencrypt.org/t/which-client-support-tls-alpn-challenge/75859/2) (auf Port 443).
    +Leider haben Sie möglicherweise keine Kontrolle darüber, ob Port 80 für Ihre Webseite blockiert ist. Einige (hauptsächlich private) Internetdienstanbieter blockieren Port 80 aus verschiedenen Gründen. Wenn Ihr ISP dies tut, Sie jedoch weiterhin Zertifikate von Let's Encrypt erhalten möchten, haben Sie zwei Möglichkeiten: Sie können DNS-01-Challenges verwenden oder Sie können [einen der Clients verwenden, der TLS-ALPN-01-Challenges unterstützt](https://community.letsencrypt.org/t/which-client-support-tls-alpn-challenge/75859/2) (auf Port 443).
    diff --git a/content/de/docs/glossary.md b/content/de/docs/glossary.md
    index ce90c96483..92c91f3162 100644
    --- a/content/de/docs/glossary.md
    +++ b/content/de/docs/glossary.md
    @@ -7,7 +7,6 @@ show_lastmod: 1
     ---
     
     
    -
     
     
    -{{% def id="AIA" name="Authority Information Access" abbr="AIA" %}} Eine Zertifikat [Erweiterung](#def-extension) benutzt zum Identifizieren von [User Agents](#def-user-agent), wie sie Informationen über Aussteller des [Zertifikat](#def-certificate) identifizieren. Typischerweise spezifiziert sie die [OCSP](#def-OCSP) URI und die [issuer URI](#def-CAI). {{% /def %}}
    +{{% def id="AIA" name="Authority Information Access" abbr="AIA" %}} Eine Zertifikat-[Erweiterung](#def-extension) um [User Agents](#def-user-agent) anzuzeigen, wie sie Informationen über den Aussteller des [Zertifikat](#def-certificate) erhalten. Typischerweise spezifiziert sie die [OCSP](#def-OCSP) URI und die [Aussteller-URI](#def-CAI). {{% /def %}}
     
    -{{% def id="ACME" name="Automatic Certificate Management Environment" abbr="ACME" abbr_first="1" %}} Das Protokoll implementiert von [Let's Encrypt](#def-LE). Software, die kompatibel zu diesem Protokoll ist, kann zur Kommunikation mit Let's Encrypt benutzt werden, um nach einem [Zertifikat](#def-leaf) zu fragen. [ACME RFC](https://tools.ietf.org/html/rfc8555) - [Wikipedia](https://en.wikipedia.org/wiki/Automated_Certificate_Management_Environment) {{% /def %}}
    +{{% def id="ACME" name="Automatic Certificate Management Environment" abbr="ACME" abbr_first="1" %}} Das Protokoll, welches [Let's Encrypt](#def-LE) implementiert verwendet. Software, die kompatibel zu diesem Protokoll ist, kann zur Kommunikation mit Let's Encrypt benutzt werden, um nach einem [Zertifikat](#def-leaf) zu fragen. [ACME RFC](https://tools.ietf.org/html/rfc8555) - [Wikipedia](https://en.wikipedia.org/wiki/Automated_Certificate_Management_Environment) {{% /def %}}
     
    -{{% def id="ACME-client" name="ACME Client" %}} Ein Programmm, dass fähig ist, mit einem ACME Server zu kommunizieren, und nach einem [Zertifikat](#def-leaf) zu fragen. {{% /def %}}
    +{{% def id="ACME-client" name="ACME Client" %}} Ein Programmm, das fähig ist, mit einem ACME-Server zu kommunizieren, und nach einem [Zertifikat](#def-leaf) zu fragen. {{% /def %}}
     
    -{{% def id="ACME-server" name="ACME Server" %}} Ein ACME-kompatibler Server, der [Zertifikate](#def-leaf) generieren kann. Let's Encrypt's Software, [Boulder](#def-boulder), ist ACME-kompatibel, [mit einigen Abweichungen](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md). {{% /def %}}
    +{{% def id="ACME-server" name="ACME Server" %}} Ein ACME-kompatibler Server, der [Zertifikate](#def-leaf) generieren kann. [Boulder](#def-boulder), eine Software von Let's Encrypt, ist ACME-kompatibel [aber nicht identisch zu ACME](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md). {{% /def %}}
     
    -{{% def id="boulder" name="Boulder" %}} Die Software implementiert ACME, entwickelt und benutzt von [Let's Encrypt](#def-LE). [GitHub](https://github.com/letsencrypt/boulder) {{% /def %}}
    +{{% def id="boulder" name="Boulder" %}} Die Software, die ACME implementiert, entwickelt und benutzt von [Let's Encrypt](#def-LE). [GitHub](https://github.com/letsencrypt/boulder) {{% /def %}}
     
    -{{% def id="BRs" name="Baseline Requirements" abbr="BRs" %}} Ein Set von technischen Anforderungen und Regeln für CAs. Seitdem alle Haupt-[Root Programme](#def-root-program) die Baseline Requirements erfüllen, müssen CAs diesen Anforderungen folgen, um von den meisten Browsern vertraut zu werden. {{% /def %}}
    +{{% def id="BRs" name="Baseline Requirements" abbr="BRs" %}} Ein Liste von technischen Anforderungen und Regeln für CAs. Seitdem alle großen [Root-Programme](#def-root-program) die Baseline Requirements erfüllen, müssen CAs diesen Anforderungen folgen, um von den meisten Browsern vertraut zu werden. {{% /def %}}
     
    -{{% def id="CAA" name="Certificate Authority Authorization" abbr="CAA" abbr_first="1" %}} Ein DNS Eintrag, der spezifiziert, welche [CAs](#def-CA) erlaubt sind, Zertifikate für korrespendierende Domainnamen auszustellen. CAA Einträge werden von CAs überprüft, nicht von Browsern. [Let's Encrypt](#def-LE) [würdigt CAA records](/docs/caa) als erforderlich von [Baseline Requirements](#def-BRs). - [Wikipedia](https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization) {{% /def %}}
    +{{% def id="CAA" name="Certificate Authority Authorization" abbr="CAA" abbr_first="1" %}} Ein DNS-Eintrag, der spezifiziert, welche [CAs](#def-CA) erlaubt sind, Zertifikate für korrespendierende Domainnamen auszustellen. CAA-Einträge werden von CAs überprüft, nicht von Browsern. [Let's Encrypt](#def-LE) beachtet [CAA records](/docs/caa), wie von den [Baseline Requirements](#def-BRs) gefordert. - [Wikipedia](https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization) {{% /def %}}
     
    -{{% def id="CNAME" name="Canonical Name record" abbr="CNAME" %}} Ein DNS Eintrag, der einen Eintrag von einer Domain auf eine andere überträgt, referiert als Canonical Name. [Wikipedia](https://en.wikipedia.org/wiki/CNAME_record) {{% /def %}}
    +{{% def id="CNAME" name="Canonical Name record" abbr="CNAME" %}} Ein DNS-Eintrag, der einen Eintrag von einer Domain auf eine andere überträgt, genannt "Canonical Name". [Wikipedia](https://en.wikipedia.org/wiki/CNAME_record) {{% /def %}}
     
    -{{% def id="CA" name="Certificate Authority" abbr="CA" %}} Eine Organisation die [Zertifikate](#def-leaf) ausstellt. [Let's Encrypt](#def-LE), [IdenTrust](#def-IdenTrust), Sectigo und DigiCert sind Certificate Authorities. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_authority) {{% /def %}}
    +{{% def id="CA" name="Certificate Authority" abbr="CA" %}} Eine Organisation, die [Zertifikate](#def-leaf) ausstellt. [Let's Encrypt](#def-LE), [IdenTrust](#def-IdenTrust), Sectigo und DigiCert sind Certificate Authorities. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_authority) {{% /def %}}
     
    -{{% def id="CAI" name="CA Issuers" %}} Teil vom [AIA](#def-AIA) Feld enthält Informationen über den Aussteller des [Zertifikats](#def-leaf). Ist manchmal sinnvoll, wenn [Web Server](#def-web-server) keine sichere [Zertifikatkette](#def-chain) bereitstellen. {{% /def %}}
    +{{% def id="CAI" name="CA Issuers" %}} Teil vom [AIA](#def-AIA)-Feld, welches Informationen über den Aussteller des [Zertifikats](#def-leaf) enthält. Kann sinnvoll sein, wenn [Webserver](#def-web-server) keine sichere [Zertifikatkette](#def-chain) bereitstellen. {{% /def %}}
     
    -{{% def id="certificate" name="Certificate" %}} Eine Datei in einem [bestimmten Format](#def-X509), die den öffentlichen Schlüssel enthält und andere Daten, die beschreiben, wann der öffentliche Schlüssel zu nutzen ist. Die meisten Arten von Zertifikaten sind [Blatt-Zertifikate](#def-leaf). Es gibt auch [Zwischenzertifikate](#def-intermediate) und [Root](#def-root) Zertifikate. {{% /def %}}
    +{{% def id="certificate" name="Certificate" %}} Eine Datei in einem [bestimmten Format](#def-X509), die den öffentlichen Schlüssel enthält und andere Daten, die beschreiben, wann der öffentliche Schlüssel zu nutzen ist. Die meisten Arten von Zertifikaten sind [Leaf-Zertifikate](#def-leaf). Es gibt auch [Zwischenzertifikate (intermediate certificates)](#def-intermediate) und [Root-Zertifikate](#def-root). {{% /def %}}
     
    -{{% def id="extension" name="Certificate extension" %}} In Zertifikaten sind die meisten Felder als Erweiterung definiert. Zum Beispiel, [Subject Alternative Names](#def-SAN) und [AIA](#def-AIA) sind Erweiterungen. Der Erweiterungsmechanismus erlaubt das Erstellen neuer Felder, die nicht Teil des originalen [X.509](#def-X509) Standard sind. {{% /def %}}
    +{{% def id="extension" name="Certificate extension" %}} In Zertifikaten sind die meisten Felder als Erweiterung definiert. Erweiterungen sind, zum Beispiel, die [Subject Alternative Names](#def-SAN) und [AIA](#def-AIA). Der Erweiterungsmechanismus erlaubt das Erstellen neuer Felder, die nicht Teil des originalen [X.509](#def-X509) Standard sind. {{% /def %}}
     
    -{{% def id="CABF" name="CA/Browser Forum" %}} Eine Unterstützergruppe von Zertifikatverwaltungen, Lieferanten von Internetbrowsern, Betriebssystemen und andere PKI-aktivierte Applikationen. Das CA/Browser Forum veröffentlicht die [Baseline Requirements](#def-BRs). [Let's Encrypt](#def-LE) ist ein Mitglied des CA/Browser Forums. [Wikipedia](https://en.wikipedia.org/wiki/CA/Browser_Forum) {{% /def %}}
    +{{% def id="CABF" name="CA/Browser Forum" %}} Eine Freiwilligengruppe von Zertifikatverwaltungen, Anbietern von Internetbrowsern, Betriebssystemen und andere PKI-aktivierten Anwendungen. Das CA/Browser Forum veröffentlicht die [Baseline Requirements](#def-BRs). [Let's Encrypt](#def-LE) ist ein Mitglied des CA/Browser Forums. [Wikipedia](https://en.wikipedia.org/wiki/CA/Browser_Forum) {{% /def %}}
     
    -{{% def id="chain" name="Certificate chain" %}} Eine Liste von [Zwischenzertifikaten](#def-intermediate), die einem [User Agent](#def-user-agent) helfen zu unterscheiden, ob sie einem End-Zertifikat oder [leaf certificate](#def-leaf) vertrauen, durch Verbindung zu einem [Root Zertifikat](#def-root) in seinem [Zertifikatspeicher](#def-store). Beachten Sie: Die Kette ist nicht immer dieselbe und wenn eine Webseite eine Zertifikatkette zu einem Root präsentiert, kann der User Agent entscheiden, eine andere Kette zur Validierung des Zertifikats zu benutzen. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate) {{% /def %}}
    +{{% def id="chain" name="Certificate chain" %}} Eine Liste von [Zwischenzertifikaten](#def-intermediate), die einem [User Agent](#def-user-agent), durch Verbindung zu einem [Root Zertifikat](#def-root) in seinem [Zertifikatspeicher](#def-store), helfen zu unterscheiden, ob sie einem End-Zertifikat oder [Leaf-Zertifikat](#def-leaf) vertrauen. Zu beachten: Die Kette ist nicht immer dieselbe und wenn eine Website eine Zertifikatkette zu einem Root präsentiert, kann der User Agent entscheiden, trotzdem eine andere Kette zur Validierung des Zertifikats zu benutzen. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate) {{% /def %}}
     
     {{% def id="CP" name="Certificate Policy" abbr="CP" %}} Ein Satz von Regeln, die die Anwendbarkeit von Zertifikaten zu einer bestimmten Gemeinschaft und/oder Klasse von Applikationen mit gemeingültigen Sicherheitsanforderungen vereint. Spezifische Details sind beschrieben in [CPS](#def-CPS). [ISRG Certificate Policy](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}}
     
    -{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Praxis, die eine Zertifizierungsstelle bei Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. [ISRG Certification Practice Statement](/repository#isrg-certification-practice-statement) - [RFC 3647 section 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}}
    +{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Vorgänge, die eine Zertifizierungsstelle beim Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. [ISRG Certification Practice Statement](/repository#isrg-certification-practice-statement) - [RFC 3647, Abschnitt 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}}
     
    -{{% def id="critical" name="Critical extension" %}} Ein Zertifikat enthält möglicherweise [Erweiterungen](#def-extension), die als "kritisch" markiert sind. Das bedeutet, diese Software muss ein Zertifikat abweisen, bis die Software versteht, wie mit Erweiterungen umzugehen ist. Das macht es möglich, neue Erweiterungen, die wichtig für die Sicherheit sind, vorzustellen, ohne ein Risiko für alte Software zu schaffen. {{% /def %}}
    +{{% def id="critical" name="Critical extension" %}} Ein Zertifikat enthält möglicherweise [Erweiterungen](#def-extension), die als "kritisch" markiert sind. Das bedeutet, dass Software ein Zertifikat abweisen muss, bis die Software versteht, wie mit diesen Erweiterungen umzugehen ist. Das macht es möglich, neue Erweiterungen zu entwickeln, die wichtig für die Sicherheit sind, ohne ein Risiko für alte Software zu schaffen. {{% /def %}}
     
    -{{% def id="CRL" name="Certificate Revocation List" abbr="CRL" %}} Eine Methode, um [User Agents](#def-user-agent) über das [Sperren](#def-revocation) von [Zertifikaten](#def-leaf) zu informieren. Dies ist eine Liste von Seriennummern von allen gesperrten Zertifikaten, ausgestellt von der angegebenen CA, signiert von dieser CA. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_revocation_list) {{% /def %}}
    +{{% def id="CRL" name="Certificate Revocation List" abbr="CRL" %}} Eine Methode, um [User Agents](#def-user-agent) über das [Sperren](#def-revocation) von [Zertifikaten](#def-leaf) zu informieren. Dies ist eine Liste von Seriennummern von allen gesperrten Zertifikaten, ausgestellt von der angegebenen CA und von dieser CA signiert. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_revocation_list) {{% /def %}}
     
    -{{% def id="CSR" name="Certificate Signing Request" abbr="CSR" %}} Eine signierte Datei mit den notwendigen Informationen für eine [CA](#def-CA) zur Generierung eines Zertifikats. Relevante Information für [Let's Encrypt](#def-LE) sind die [Common Name](#def-CN), [Subject Alternative Names](#def-SAN) und Subject Public Key Info. Typischerweise generieren [Client Applikationen](#def-ACME-client) automatisch den CSR für den Nutzer, auch ein Web-Hosting Provider oder ein Gerät generieren auch ein CSR. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_signing_request) {{% /def %}}
    +{{% def id="CSR" name="Certificate Signing Request" abbr="CSR" %}} Eine signierte Datei mit den notwendigen Informationen für eine [CA](#def-CA) zur Generierung eines Zertifikats. Relevante Information für [Let's Encrypt](#def-LE) sind die [Common Name](#def-CN), [Subject Alternative Names](#def-SAN) und Subject Public Key Info. Typischerweise generieren [Client-Anwendungen](#def-ACME-client) automatisch den CSR für den Nutzer, auch ein Web-Hosting Provider oder ein Gerät generieren auch ein CSR. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_signing_request) {{% /def %}}
     
    -{{% def id="store" name="Certificate Store" %}} Ein Zertifikatspeicher enthält eine Liste von vertrauenden [Roots](#def-root). Betriebssysteme (wie Windows, Android oder Debian) und [Web Browsers](#def-web-browser) (wie Firefox) verwalten einen Zertifikatspeicher. Browser ohne halten sich an den des Betriebssystems. [Zertifikate](#def-leaf) bereitgestellt durch [Let's Encrypt](#def-LE) sind [sicher durch die meisten Zertifikatspeicher](/certificates). {{% /def %}}
    +{{% def id="store" name="Certificate Store" %}} Ein Zertifikatspeicher enthält eine Liste von [Roots](#def-root), denen vertraut wird. Betriebssysteme (wie Windows, Android oder Debian) und [Web Browser](#def-web-browser) (wie Firefox) verwalten einen Zertifikatspeicher. Browser ohne Zertifikatspeicher halten sich an den des Betriebssystems. Durch [Let's Encrypt](#def-LE) bereitgestellte [Zertifikate](#def-leaf) werden von [den meisten Zertifikatspeichern vertraut](/certificates). {{% /def %}}
     
    -{{% def id="subject" name="Certificate subject" %}} Das "Subject" Feld eines Zertifikats zeigt an, was ein Zertifikat ist. Es enthät typischerweise Felder wie [Common Name](#def-CN), Land und Organisation. {{% /def %}}
    +{{% def id="subject" name="Certificate subject" %}} Das Betreff-Feld ("Subject") eines Zertifikats zeigt an, wofür ein Zertifikat ist. Es enthät typischerweise Felder wie [Common Name](#def-CN), Land und Organisation. {{% /def %}}
     
    -{{% def id="CT" name="Certificate Transparency" abbr="CT" %}} Um die Sicherheit zu verbessern müssen Zertifikate (oder [Vorzertifikate](#def-precertificate)) in Certificate Transparency Logs: https://www.certificate-transparency.org/ veröffentlicht werden. [Let's Encrypt](#def-LE) generiert und veröffentlich [Vorzertifikate](#def-precertificate) und speichert sie anschliessend zusammen mit dem [Zertifikat](#def-leaf) in einer Liste von [SCTs](#def-SCT). Einige [Browser](#def-web-browser) wie Google Chrome benötigen die Präsenz zum Verifizieren in der Reihenfolge der Validierung des Zertifikats. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
    +{{% def id="CT" name="Certificate Transparency" abbr="CT" %}} Um die Sicherheit zu verbessern müssen Zertifikate (oder [Vorzertifikate](#def-precertificate)) in Certificate Transparency Logs: https://www.certificate-transparency.org/ veröffentlicht werden. [Let's Encrypt](#def-LE) generiert und veröffentlicht [Vorzertifikate](#def-precertificate) und speichert sie anschliessend zusammen mit dem [Zertifikat](#def-leaf) in einer Liste von [SCTs](#def-SCT). Einige [Browser](#def-web-browser), wie Google Chrome, erfordern das Vorhandensein eines solchen "verifizierbaren Versprechen" um ein Zertifikat zu validieren. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
     
     {{% def id="CT-log" name="Certificate Transparency Log" %}} Eine Komponente von [Certificate Transparency](#def-CT) die Einreichungen von Zertifikaten und [Vorzertifikaten](#def-precertificate) akzeptiert und sie in eine permanente, verifizierbare und öffentlich-erreichbare Liste aufnimmt. {{% /def %}}
     
    @@ -178,6 +177,6 @@ Note for translators:
     
     {{% renderglossary %}}
     
    -
    +
     
     
    diff --git a/content/de/docs/godaddy.md b/content/de/docs/godaddy.md
    index 1a33976d17..bb3c4a4dc8 100644
    --- a/content/de/docs/godaddy.md
    +++ b/content/de/docs/godaddy.md
    @@ -14,4 +14,4 @@ Wir empfehlen, bei Hosting-Anbietern, die das ACME-Protokoll nicht direkt implem
     
     Weil wir so stark an die automatisierte Erneuerung glauben, entwerfen wir unsere Zertifikate für die Verwendung mit ACME-Automatisierung. Ein Let's Encrypt-Zertifikat wird nach 60 Tagen automatisch erneuert und funktioniert nach 90 Tagen nicht mehr, wenn es nicht erneuert wird.
     
    -Wenn Sie immer ein Let’s Encrypt Zertifikat auf GoDaddy Shared Hosting verwenden möchten, lesen Sie die von GoDaddy [bereitgestellten Anweisungen](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023). Beachten Sie, dass diese Anweisungen zeitintensiv sind und Sie dies alle 60 Tage machen müssen (und nicht 90 Tage wie im Link beschrieben).
    +Wenn Sie immer ein Let’s Encrypt Zertifikat auf GoDaddy Shared Hosting verwenden möchten, lesen Sie die von GoDaddy [bereitgestellten Anweisungen](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023). Beachten Sie, dass diese Anweisungen zeitintensiv sind und Sie dies alle 60 Tage tun müssen (und nicht alle 90 Tage wie im Link beschrieben).
    diff --git a/content/de/getinvolved.md b/content/de/getinvolved.md
    index 69e2571d62..a82dd4e450 100644
    --- a/content/de/getinvolved.md
    +++ b/content/de/getinvolved.md
    @@ -25,7 +25,7 @@ Wir können auch Hilfe bei der Softwareentwicklung gebrauchen. Unser gesamter Co
     
     ### Serverseitige CA-Software
     
    -[Boulder](https://github.com/letsencrypt/boulder) ist die Let's Encrypt CA-Implementierung. Sie basiert auf dem [ACME](https://tools.ietf.org/html/rfc8555)-Protokoll und ist hauptsächlich in Go geschrieben. Ein großartiger Platz zum Starten ist die Liste der ['help wanted'-Issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) und der [Leitfaden für Mitwirkende](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) ist die Let's Encrypt CA-Implementierung. Sie basiert auf dem [ACME](https://tools.ietf.org/html/rfc8555)-Protokoll und ist hauptsächlich in Go geschrieben. Ein großartiger Platz zum Starten ist die Liste der ['help wanted'-Issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) und der [Leitfaden für Mitwirkende](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/de/privacy.md b/content/de/privacy.md
    index 2fb0fc57c6..61f1ad5228 100644
    --- a/content/de/privacy.md
    +++ b/content/de/privacy.md
    @@ -25,7 +25,7 @@ Wenn Sie ein Abonnent sind, fordern Sie ein vertrauenswürdiges Zertifikat von L
     
     Wir müssen in der Lage sein, der Öffentlichkeit, einschließlich denen, die sich auf die Vertrauenswürdigkeit unserer Zertifikate verlassen, zu zeigen, dass unsere Dienste wie erwartet funktionieren. Aus diesem Grund sind wir möglicherweise nicht in der Lage, Informationen, einschließlich IP-Adressen, zu löschen. Diese Informationen können auf verschiedene Art und Weise öffentlich zugänglich gemacht werden, unter anderem über öffentliche APIs, öffentliche Repositories und/oder öffentliche Gespräche.
     
    -Sie haben unter Umständen die Möglichkeit, Kontaktinformationen wie Ihre E-Mail-Adresse für Kontoservice- und Wiederherstellungszwecke anzugeben. Ihre Kontaktinformationen werden nicht veröffentlicht und nur gemäß den nachstehenden Abschnitten „Anfragen von Strafverfolgungsbehörden und mildernde Umstände“ weitergegeben. Durch die Angabe Ihrer E-Mail-Adresse erklären Sie sich damit einverstanden, Service-bezogene E-Mails von uns zu erhalten. Sie können sich jederzeit von Service-bezogenen E-Mails abmelden, indem Sie auf den "Abmelden"-Link am unteren Ende unserer E-Mails klicken oder uns unter privacy@abetterinternet.org kontaktieren. Wir werden Ihre Kontaktdaten nicht zu Marketing- oder Werbezwecken verwenden.
    +Sie haben unter Umständen die Möglichkeit, Kontaktinformationen wie Ihre E-Mail-Adresse für Kontoservice- und Wiederherstellungszwecke anzugeben. Ihre Kontaktinformationen werden nicht veröffentlicht und nur gemäß den nachstehenden Abschnitten „Anfragen von Strafverfolgungsbehörden und mildernde Umstände“ weitergegeben. Durch die Angabe Ihrer E-Mail-Adresse erklären Sie sich damit einverstanden, Service-bezogene E-Mails von uns zu erhalten. Sie können sich jederzeit von Service-bezogenen E-Mails abmelden, indem Sie auf den "Abmelden"-Link am unteren Ende unserer E-Mails klicken oder uns unter security@letsencrypt.org kontaktieren. Wir werden Ihre Kontaktdaten nicht zu Marketing- oder Werbezwecken verwenden.
     
     Sie müssen möglicherweise Client-Software von einem Repository herunterladen, welches beispielsweise von Debian, Ubuntu, Red Hat oder GitHub betrieben wird. Ihre Interaktion mit einem solchen Software-Repository unterliegt den eigenen Datenschutzrichtlinien und/oder Nutzungsbedingungen dieses Projektes.
     
    @@ -89,12 +89,12 @@ Ihre personenbezogenen Daten können aus verschiedenen Ländern erhoben oder dor
     
     Personen im Europäischen Wirtschaftsraum (EWR) haben bestimmte Rechte in Bezug auf ihre personenbezogenen Daten, einschließlich des Rechts auf Zugang, Berichtigung oder Löschung personenbezogener Daten, die wir durch Ihre Nutzung unserer Websites und Dienste verarbeiten. Wenn Sie eine Person sind, die eine vertrauende Partei, ein Abonnent oder ein Besucher mit Sitz im EWR ist, können Sie:
     
    -- Einen Bericht zu personenbezogenen Daten anfordern, indem Sie uns eine E-Mail an privacy@abetterinternet.org senden. Dieser Bericht enthält die personenbezogenen Daten, die wir über Sie gespeichert haben, und wird Ihnen in einem strukturierten, allgemein verwendeten und tragbaren Format zur Verfügung gestellt. Bitte beachten Sie, dass wir möglicherweise zusätzliche Informationen von Ihnen anfordern, um Ihre Identität zu überprüfen, bevor wir Informationen offenlegen.
    +- Einen Bericht zu personenbezogenen Daten anfordern, indem Sie uns eine E-Mail an security@letsencrypt.org senden. Dieser Bericht enthält die personenbezogenen Daten, die wir über Sie gespeichert haben, und wird Ihnen in einem strukturierten, allgemein verwendeten und tragbaren Format zur Verfügung gestellt. Bitte beachten Sie, dass wir möglicherweise zusätzliche Informationen von Ihnen anfordern, um Ihre Identität zu überprüfen, bevor wir Informationen offenlegen.
     
    -- Anfordern, dass Ihre Daten korrigiert oder gelöscht werden, indem Sie uns unter privacy@abetterinternet.org kontaktieren.
    +- Anfordern, dass Ihre Daten korrigiert oder gelöscht werden, indem Sie uns unter security@letsencrypt.org kontaktieren.
     
     - Der Datenverarbeitung durch uns widersprechen. Sie können uns bitten, die Verwendung Ihrer Daten einzustellen, auch wenn wir Ihre Daten verwenden, um Ihnen Service-basierte E-Mails zu senden. Sie können Ihre Zustimmung zum Erhalt von Service-E-Mails jederzeit widerrufen, indem Sie auf den Link „Abmelden“ klicken, der sich in den E-Mails von Let’s Encrypt befindet.
     
     - Bei einer Aufsichtsbehörde beschweren. Wenn Sie im EWR ansässig sind und der Meinung sind, dass wir die Datenschutzgesetze nicht eingehalten haben, haben Sie das Recht, eine Beschwerde bei Ihrer örtlichen Aufsichtsbehörde einzureichen.
     
    -Für weitere Informationen oder zur Meldung eines Datenschutzproblems wenden Sie sich bitte an: privacy@abetterinternet.org.
    +Für weitere Informationen oder zur Meldung eines Datenschutzproblems wenden Sie sich bitte an: security@letsencrypt.org.
    diff --git a/content/el/about.md b/content/el/about.md
    new file mode 100644
    index 0000000000..460a40f109
    --- /dev/null
    +++ b/content/el/about.md
    @@ -0,0 +1,4 @@
    +---
    +slug: about
    +untranslated: 1
    +---
    diff --git a/content/el/certificates.md b/content/el/certificates.md
    new file mode 100644
    index 0000000000..94fb75ae76
    --- /dev/null
    +++ b/content/el/certificates.md
    @@ -0,0 +1,104 @@
    +---
    +title: Αλυσίδα της Εμπιστοσύνης
    +linkTitle: Αλυσίδα εμπιστοσύνης (Πιστοποιητικά Root και Intermediate)
    +slug: certificates
    +top_graphic: 5
    +lastmod: 2021-10-02
    +show_lastmod: 1
    +---
    +
    +
    +[![ISRG Certificate Hierarchy Diagram, as of December 2020](/images/isrg-hierarchy.png)](/images/isrg-hierarchy.png)
    +
    +# Πιστοποιητικό Ca Root
    +
    +Οι ρίζες μας διατηρούνται με ασφάλεια εκτός σύνδεσης. Εκδίδουμε πιστοποιητικά τελικής οντότητας στους συνδρομητές από τους διαμεσολαβητές στην επόμενη ενότητα. Για πρόσθετη συμβατότητα όπως υποβάλλουμε νέο Root X2 μας σε διάφορα προγράμματα ρίζας, έχουμε επίσης cross-signed από Root X1.
    +
    +* Ενεργό
    +  * ISRG Root X1 (`RSA 4096, O = Internet Security Research Group, CN = ISRG Root X1`)
    +    * [Αυτο-υπογεγραμμένη](https://crt.sh/?id=9314791): [der](/certs/isrgrootx1.der), [pem](/certs/isrgrootx1.pem), [txt](/certs/isrgrootx1.txt)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3958242236): [der](/certs/isrg-root-x1-cross-signed.der), [pem](/certs/isrg-root-x1-cross-signed.pem), [txt](/certs/isrg-root-x1-cross-signed.txt)
    +* Ενεργή, περιορισμένη διαθεσιμότητα
    +  * ISRG Root X2 (`ECDSA P-384, O = Internet Security Research Group, CN = ISRG Root X2`)
    +    * [Αυτο-υπογεγραμμένη](https://crt.sh/?id=3335562555): [der](/certs/isrg-root-x2.der), [pem](/certs/isrg-root-x2.pem), [txt](/certs/isrg-root-x2.txt)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3334561878): [der](/certs/isrg-root-x2-cross-signed.der), [pem](/certs/isrg-root-x2-cross-signed.pem), [txt](/certs/isrg-root-x2-cross-signed.txt)
    +
    +Έχουμε δημιουργήσει ιστότοπους για να δοκιμάσουμε τα πιστοποιητικά αλυσοπρίονο στις ενεργές ρίζες μας.
    +
    +* ISRG Root X1
    +  * [Έγκυρο](https://valid-isrgrootx1.letsencrypt.org/)
    +  * [Ανάκληση](https://revoked-isrgrootx1.letsencrypt.org/)
    +  * [Ληγμένο](https://expired-isrgrootx1.letsencrypt.org/)
    +* ISRG Root X1
    +  * [Έγκυρο](https://valid-isrgrootx2.letsencrypt.org/)
    +  * [Ανάκληση](https://revoked-isrgrootx2.letsencrypt.org/)
    +  * [Ληγμένο](https://expired-isrgrootx2.letsencrypt.org/)
    +
    +# Ενδιάμεσα Πιστοποιητικά
    +
    +Υπό κανονικές συνθήκες, τα πιστοποιητικά που εκδίδονται από το Let's Encrypt θα προέρχονται από το "R3", έναν διαμεσολαβητή RSA. Επί του παρόντος, η έκδοση από το "E1", ένας ενδιάμεσος ECDSA, είναι δυνατή μόνο για τα κλειδιά συνδρομητών ECDSA για [επιτρεπόμενους λογαριασμούς](https://community.letsencrypt.org/t/ecdsa-availability-in-production-environment/150679). Στο μέλλον, η έκδοση από το "E1" θα είναι διαθέσιμη για όλους.
    +
    +Οι άλλοι μεσάζοντες μας ("R4" και "E2") προορίζονται για την αποκατάσταση καταστροφών και θα χρησιμοποιηθούν μόνο σε περίπτωση που χάσουμε την ικανότητα να συζητήσουμε με τους κύριους μεσάζοντές μας. Δεν χρησιμοποιούμε πλέον τα ενδιάμεσα προϊόντα X1, X2, X3 και X4.
    +
    +Η IdenTrust έχει υπογράψει τους διαμεσολαβητές μας RSA για πρόσθετη συμβατότητα.
    +
    +* Ενεργό
    +  * Let's Encrypt R3 (`RSA 2048, O = Let's Encrypt, CN = R3`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3334561879): [der](/certs/lets-encrypt-r3.der), [pem](/certs/lets-encrypt-r3.pem), [txt](/certs/lets-encrypt-r3.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=3479778542): [der](/certs/lets-encrypt-r3-cross-signed.der), [pem](/certs/lets-encrypt-r3-cross-signed.pem), [txt](/certs/lets-encrypt-r3-cross-signed.txt))
    +* Ενεργή, περιορισμένη διαθεσιμότητα
    +  * Let's Encrypt E1 (`ECDSA P-384, O = Let's Encrypt, CN = E1`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3334671964): [der](/certs/lets-encrypt-e1.der), [pem](/certs/lets-encrypt-e1.pem), [txt](/certs/lets-encrypt-e1.txt)
    +* Αντίγραφο Ασφαλείας
    +  * Let's Encrypt R4 (`RSA 2048, O = Let's Encrypt, CN = R4`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3334561877): [der](/certs/lets-encrypt-r4.der), [pem](/certs/lets-encrypt-r4.pem), [txt](/certs/lets-encrypt-r4.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=3479778543): [der](/certs/lets-encrypt-r4-cross-signed.der), [pem](/certs/lets-encrypt-r4-cross-signed.pem), [txt](/certs/lets-encrypt-r4-cross-signed.txt))
    +  * Let's Encrypt E2 (`ECDSA P-384, O = Let's Encrypt, CN = E2`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=3334671963): [der](/certs/lets-encrypt-e2.der), [pem](/certs/lets-encrypt-e2.pem), [txt](/certs/lets-encrypt-e2.txt)
    +* Έχει Αποσυρθεί
    +  * Let's Encrypt Authority X1 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X1`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=9314792): [der](/certs/letsencryptauthorityx1.der), [pem](/certs/letsencryptauthorityx1.pem), [txt](/certs/letsencryptauthorityx1.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=10235198): [der](/certs/lets-encrypt-x1-cross-signed.der), [pem](/certs/lets-encrypt-x1-cross-signed.pem), [txt](/certs/lets-encrypt-x1-cross-signed.txt)
    +  * Let's Encrypt Authority X2 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X2`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=12721505): [der](/certs/letsencryptauthorityx2.der), [pem](/certs/letsencryptauthorityx2.pem), [txt](/certs/letsencryptauthorityx2.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=10970235): [der](/certs/lets-encrypt-x2-cross-signed.der), [pem](/certs/lets-encrypt-x2-cross-signed.pem), [txt](/certs/lets-encrypt-x2-cross-signed.txt)
    +  * Let's Encrypt Authority X3 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X3`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=47997543): [der](/certs/letsencryptauthorityx3.der), [pem](/certs/letsencryptauthorityx3.pem), [txt](/certs/letsencryptauthorityx3.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=15706126): [der](/certs/lets-encrypt-x3-cross-signed.der), [pem](/certs/lets-encrypt-x3-cross-signed.pem), [txt](/certs/lets-encrypt-x3-cross-signed.txt)
    +  * Let's Encrypt Authority X4 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X4`)
    +    * [Cross-signed by DST Root CA X3](https://crt.sh/?id=47997546): [der](/certs/letsencryptauthorityx4.der), [pem](/certs/letsencryptauthorityx4.pem), [txt](/certs/letsencryptauthorityx4.txt)
    +    * [Cross-signed by Dst Root Ca X3](https://crt.sh/?id=15710291): [der](/certs/lets-encrypt-x4-cross-signed.der), [pem](/certs/lets-encrypt-x4-cross-signed.pem), [txt](/certs/lets-encrypt-x4-cross-signed.txt)
    +
    +# Διασταυρούμενη Υπογραφή
    +
    +## Ενδιάμεση
    +
    +Καθένας από τους μεσάζοντες μας αντιπροσωπεύει ένα ενιαίο ζεύγος κλειδιών δημόσιου και ιδιωτικού. Το ιδιωτικό κλειδί αυτού του ζεύγους δημιουργεί την υπογραφή για όλα τα πιστοποιητικά οντότητας (γνωστά και ως πιστοποιητικά φύλλων), i.. τα πιστοποιητικά που εκδίδουμε για χρήση στον διακομιστή σας.
    +
    +Οι διαμεσολαβητές μας RSA υπογράφονται από ISRG Root X1. ISRG Root X1 είναι ευρέως αξιόπιστη σε αυτό το σημείο, αλλά οι διαμεσολαβητές μας RSA εξακολουθούν να υπογράφονται από το IdenTrust's "[DST Root CA X3](https://crt.sh/?id=8395)" (τώρα ονομάζεται "TrustID X3 Root") για πρόσθετη συμβατότητα πελάτη. Η ρίζα IdenTrust έχει περάσει πλέον και έτσι έχει καλύτερη συμβατότητα με παλαιότερες συσκευές και λειτουργικά συστήματα (π.χ. Windows XP, Android 7). Μπορείτε να [κατεβάσετε το "TrustID X3 Root" από το IdenTrust](https://www.identrust.com/support/downloads) (ή, εναλλακτικά, μπορείτε [να κατεβάσετε ένα αντίγραφο από εμάς](/certs/trustid-x3-root.pem.txt)).
    +
    +Έχοντας διασταυρούμενες υπογραφές σημαίνει ότι κάθε ένας από τους διαμεσολαβητές μας RSA έχει δύο πιστοποιητικά που αντιπροσωπεύουν το ίδιο κλειδί υπογραφής. Το ένα υπογράφεται από DST Root CA X3 και το άλλο υπογράφεται από ISRG Root X1. Ο ευκολότερος τρόπος για να διακρίνουμε τα δύο είναι κοιτάζοντας το πεδίο Εκδότη τους.
    +
    +Κατά τη ρύθμιση παραμέτρων ενός διακομιστή ιστού, ο πάροχος του διακομιστή ρυθμίζει όχι μόνο το πιστοποιητικό οντότητας τέλους, αλλά και μια λίστα ενδιάμεσων που θα βοηθήσουν τους περιηγητές να επαληθεύσουν ότι το πιστοποιητικό οντότητας έχει μια αλυσίδα εμπιστοσύνης που οδηγεί σε ένα αξιόπιστο πιστοποιητικό ρίζας. Σχεδόν όλοι οι φορείς εκμετάλλευσης διακομιστών θα επιλέξουν να εξυπηρετήσουν μια αλυσίδα που περιλαμβάνει το ενδιάμεσο πιστοποιητικό με θέμα "R3" και Εκδότη "ISRG Root X1". Το προτεινόμενο λογισμικό Let's Encrypt client, [Certbot](https://certbot.org), θα κάνει αυτήν τη ρύθμιση απρόσκοπτα.
    +
    +## Roots
    +Παρόμοια με τους μεσάζοντες, τα πιστοποιητικά ρίζας μπορούν να υπογράψουν, συχνά για να αυξηθεί η υπολογιστικότητα του πελάτη. Η ρίζα ECDSA μας, ISRG Root X2 δημιουργήθηκε το φθινόπωρο του 2020 και είναι το πιστοποιητικό ρίζας για την ιεραρχία ECDSA. Αντιπροσωπεύεται από δύο πιστοποιητικά: ένα που είναι αυτο-υπογεγραμμένο και ένα που υπογράφεται από ISRG Root X1.
    +
    +Όλα τα πιστοποιητικά υπογεγραμμένα από το ενδιάμεσο ECDSA "E1" θα έρχονται με μια αλυσίδα που περιλαμβάνει ένα ενδιάμεσο πιστοποιητικό του οποίου το θέμα είναι "ISRG Root X2" και του οποίου ο εκδότης είναι "ISRG Root X1". Σχεδόν όλοι οι φορείς εκμετάλλευσης διακομιστών θα επιλέξουν να εξυπηρετήσουν αυτή την αλυσίδα καθώς προσφέρει την πιο compatability έως ότου το ISRG Root X2 είναι ευρέως αξιόπιστο.
    +
    +# Πιστοποιητικό Υπογραφής OCSP
    +
    +Το παρόν πιστοποιητικό χρησιμοποιείται για την υπογραφή απαντήσεων OCSP για τους ενδιάμεσους φορείς του Let's Encrypt Authority, ώστε να μην χρειαστεί να φέρουμε το βασικό κλειδί online για να υπογράψουμε αυτές τις απαντήσεις. Ένα αντίγραφο αυτού του πιστοποιητικού περιλαμβάνεται αυτόματα σε αυτές τις απαντήσεις OCSP, έτσι ώστε οι συνδρομητές δεν χρειάζεται να κάνουν τίποτα με αυτό. Περιλαμβάνεται εδώ μόνο για ενημερωτικούς σκοπούς.
    +
    +* [Cross-signed by DST Root CA X3](https://crt.sh/?id=2929281974): [der](/certs/isrg-root-ocsp-x1.der), [pem](/certs/isrg-root-ocsp-x1.pem), [txt](/certs/isrg-root-ocsp-x1.txt)
    +
    +Οι νεότεροι μεσάζοντες μας δεν έχουν διευθύνσεις URL OCSP (οι πληροφορίες ανάκλησής τους είναι αντί να εξυπηρετούνται μέσω CRL), so we have not issued an OCSP Signing Cert from ISRG Root X2.
    +
    +# Certificate Transparency
    +
    +Είμαστε αφοσιωμένοι στη διαφάνεια των λειτουργιών μας και στα πιστοποιητικά που εκδίδουμε. Υποβάλλουμε όλα τα πιστοποιητικά στην [Διαφάνεια Πιστοποιητικού καταγράφει](https://www.certificate-transparency.org/) καθώς τα εκδίδουμε. Μπορείτε να δείτε όλα τα εκδοθέντα Let's Encrypt certificates μέσω αυτών των συνδέσμων:
    +
    +* [Εκδόθηκε από Let's Encrypt Authority X1](https://crt.sh/?Identity=%25&iCAID=7395)
    +* [Εκδόθηκε από Let's Encrypt Authority X3](https://crt.sh/?Identity=%25&iCAID=16418)
    +* [Παραχωρήθηκε από Ε1](https://crt.sh/?Identity=%25&iCAID=183283)
    +* [Παραχωρήθηκε από R3](https://crt.sh/?Identity=%25&iCAID=183267)
    diff --git a/content/el/contact.md b/content/el/contact.md
    new file mode 100644
    index 0000000000..e5596ba787
    --- /dev/null
    +++ b/content/el/contact.md
    @@ -0,0 +1,4 @@
    +---
    +slug: contact
    +untranslated: 1
    +---
    diff --git a/content/el/docs/_index.md b/content/el/docs/_index.md
    new file mode 100644
    index 0000000000..1679db827f
    --- /dev/null
    +++ b/content/el/docs/_index.md
    @@ -0,0 +1,9 @@
    +---
    +title: Τεκμηρίωση
    +top_graphic: 1
    +menu:
    +  main:
    +    weight: 10
    +---
    +
    +{{< docs_index >}}
    diff --git a/content/el/docs/a-warm-welcome-to-asn1-and-der.md b/content/el/docs/a-warm-welcome-to-asn1-and-der.md
    new file mode 100644
    index 0000000000..c1d8931273
    --- /dev/null
    +++ b/content/el/docs/a-warm-welcome-to-asn1-and-der.md
    @@ -0,0 +1,4 @@
    +---
    +slug: a-warm-welcome-to-asn1-and-der
    +untranslated: 1
    +---
    diff --git a/content/el/docs/account-id.md b/content/el/docs/account-id.md
    new file mode 100644
    index 0000000000..dfd2a2f939
    --- /dev/null
    +++ b/content/el/docs/account-id.md
    @@ -0,0 +1,17 @@
    +---
    +title: Αναζήτηση Αναγνωριστικών Λογαριασμού
    +slug: account-id
    +top_graphic: 1
    +date: 2016-08-10
    +lastmod: 2019-07-30
    +show_lastmod: 1
    +---
    +
    +
    +Όταν αναφέρετε προβλήματα, μπορεί να είναι χρήσιμο να παρέχετε το ID του λογαριασμού Let's Encrypt. Τις περισσότερες φορές, η διαδικασία δημιουργίας ενός λογαριασμού αντιμετωπίζεται αυτόματα από το λογισμικό πελάτη ACME που χρησιμοποιείτε για να μιλήσετε στο Let's Encrypt, και μπορεί να έχετε πολλαπλούς λογαριασμούς ρυθμισμένους αν τρέξετε τους πελάτες ACME σε πολλούς διακομιστές.
    +
    +Το ID λογαριασμού σας είναι μια διεύθυνση URL της φόρμας `https://acme-v02.api.letsencrypt.org/acme/acct/12345678`.
    +
    +Αν χρησιμοποιείτε το Certbot, μπορείτε να βρείτε το ID του λογαριασμού σας κοιτάζοντας το πεδίο "uri" στο `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json`.
    +
    +Αν χρησιμοποιείτε ένα άλλο πρόγραμμα ACME, οι οδηγίες θα εξαρτώνται από τον πελάτη. Ελέγξτε τα αρχεία καταγραφής σας για URL της φόρμας που περιγράφεται παραπάνω. Εάν ο πελάτης ACME σας δεν καταγράφει το ID λογαριασμού, μπορείτε να το ανακτήσετε υποβάλλοντας μια νέα αίτηση εγγραφής με το ίδιο κλειδί. Δείτε το [ACME spec για περισσότερες λεπτομέρειες](https://tools.ietf.org/html/rfc8555#section-7.3). Μπορείτε επίσης να βρείτε την αριθμητική μορφή του αναγνωριστικού σας στην κεφαλίδα του αιτήματος Boulder-Requester την απάντηση σε κάθε POST πελάτη ACME που κάνει.
    diff --git a/content/el/docs/acme-protocol-updates.md b/content/el/docs/acme-protocol-updates.md
    new file mode 100644
    index 0000000000..47fd0d18c9
    --- /dev/null
    +++ b/content/el/docs/acme-protocol-updates.md
    @@ -0,0 +1,4 @@
    +---
    +slug: acme-protocol-updates
    +untranslated: 1
    +---
    diff --git a/content/el/docs/allow-port-80.md b/content/el/docs/allow-port-80.md
    new file mode 100644
    index 0000000000..2821278689
    --- /dev/null
    +++ b/content/el/docs/allow-port-80.md
    @@ -0,0 +1,4 @@
    +---
    +slug: allow-port-80
    +untranslated: 1
    +---
    diff --git a/content/el/docs/caa.md b/content/el/docs/caa.md
    new file mode 100644
    index 0000000000..747b0719d8
    --- /dev/null
    +++ b/content/el/docs/caa.md
    @@ -0,0 +1,4 @@
    +---
    +slug: caa
    +untranslated: 1
    +---
    diff --git a/content/el/docs/cert-compat.md b/content/el/docs/cert-compat.md
    new file mode 100644
    index 0000000000..c3790d95a5
    --- /dev/null
    +++ b/content/el/docs/cert-compat.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificate-compatibility
    +untranslated: 1
    +---
    diff --git a/content/el/docs/certificates-for-localhost.md b/content/el/docs/certificates-for-localhost.md
    new file mode 100644
    index 0000000000..49961e052a
    --- /dev/null
    +++ b/content/el/docs/certificates-for-localhost.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificates-for-localhost
    +untranslated: 1
    +---
    diff --git a/content/el/docs/challenge-types.md b/content/el/docs/challenge-types.md
    new file mode 100644
    index 0000000000..53226a371e
    --- /dev/null
    +++ b/content/el/docs/challenge-types.md
    @@ -0,0 +1,4 @@
    +---
    +slug: challenge-types
    +untranslated: 1
    +---
    diff --git a/content/el/docs/client-options.md b/content/el/docs/client-options.md
    new file mode 100644
    index 0000000000..a037ea4c36
    --- /dev/null
    +++ b/content/el/docs/client-options.md
    @@ -0,0 +1,4 @@
    +---
    +slug: client-options
    +untranslated: 1
    +---
    diff --git a/content/el/docs/ct-logs.html b/content/el/docs/ct-logs.html
    new file mode 100644
    index 0000000000..cb39ac3d26
    --- /dev/null
    +++ b/content/el/docs/ct-logs.html
    @@ -0,0 +1,4 @@
    +---
    +slug: ct-logs
    +untranslated: 1
    +---
    diff --git a/content/el/docs/dst-root-ca-x3-expiration-september-2021.md b/content/el/docs/dst-root-ca-x3-expiration-september-2021.md
    new file mode 100644
    index 0000000000..81eaa8e135
    --- /dev/null
    +++ b/content/el/docs/dst-root-ca-x3-expiration-september-2021.md
    @@ -0,0 +1,11 @@
    +---
    +title: DST Root CA X3 Expiration (September 2021)
    +slug: dst-root-ca-x3-expiration-september-2021
    +top_graphic: 1
    +lastmod: 2021-04-06
    +untranslated: 1
    +menu:
    +  main:
    +    weight: 30
    +    parent: about
    +---
    diff --git a/content/el/docs/duplicate-certificate-limit.md b/content/el/docs/duplicate-certificate-limit.md
    new file mode 100644
    index 0000000000..5aaac8de3e
    --- /dev/null
    +++ b/content/el/docs/duplicate-certificate-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Duplicate Certificate Limit
    +slug: duplicate-certificate-limit
    +top_graphic: 1
    +lastmod: 2022-06-16
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/el/docs/expiration-emails.md b/content/el/docs/expiration-emails.md
    new file mode 100644
    index 0000000000..c9c6ddc368
    --- /dev/null
    +++ b/content/el/docs/expiration-emails.md
    @@ -0,0 +1,4 @@
    +---
    +slug: expiration-emails
    +untranslated: 1
    +---
    diff --git a/content/el/docs/failed-validation-limit.md b/content/el/docs/failed-validation-limit.md
    new file mode 100644
    index 0000000000..af79e8b359
    --- /dev/null
    +++ b/content/el/docs/failed-validation-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Failed Validation Limit
    +slug: failed-validation-limit
    +top_graphic: 1
    +lastmod: 2022-06-30
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/el/docs/faq.md b/content/el/docs/faq.md
    new file mode 100644
    index 0000000000..a9a4b1ca3c
    --- /dev/null
    +++ b/content/el/docs/faq.md
    @@ -0,0 +1,4 @@
    +---
    +slug: faq
    +untranslated: 1
    +---
    diff --git a/content/el/docs/glossary.md b/content/el/docs/glossary.md
    new file mode 100644
    index 0000000000..42294d7327
    --- /dev/null
    +++ b/content/el/docs/glossary.md
    @@ -0,0 +1,4 @@
    +---
    +slug: glossary
    +untranslated: 1
    +---
    diff --git a/content/el/docs/godaddy.md b/content/el/docs/godaddy.md
    new file mode 100644
    index 0000000000..02fa66a0ff
    --- /dev/null
    +++ b/content/el/docs/godaddy.md
    @@ -0,0 +1,4 @@
    +---
    +slug: godaddy
    +untranslated: 1
    +---
    diff --git a/content/el/docs/integration-guide.md b/content/el/docs/integration-guide.md
    new file mode 100644
    index 0000000000..ee4fa501ca
    --- /dev/null
    +++ b/content/el/docs/integration-guide.md
    @@ -0,0 +1,4 @@
    +---
    +slug: integration-guide
    +untranslated: 1
    +---
    diff --git a/content/el/docs/ipv6.md b/content/el/docs/ipv6.md
    new file mode 100644
    index 0000000000..78c339c931
    --- /dev/null
    +++ b/content/el/docs/ipv6.md
    @@ -0,0 +1,4 @@
    +---
    +slug: ipv6-support
    +untranslated: 1
    +---
    diff --git a/content/el/docs/lencr-org.md b/content/el/docs/lencr-org.md
    new file mode 100644
    index 0000000000..6e4e085dff
    --- /dev/null
    +++ b/content/el/docs/lencr-org.md
    @@ -0,0 +1,18 @@
    +---
    +title: lencr.org
    +slug: lencr.org
    +top_graphic: 1
    +date: 2020-12-04
    +lastmod: 2020-12-04
    +show_lastmod: 1
    +---
    +
    +
    +# Τι είναι το lencr.org;
    +
    +`lencr.org` είναι ένας τομέας που ανήκει στο Let's Encrypt. Το χρησιμοποιούμε για να φιλοξενήσουμε OCSP, CRL, και πιστοποιητικά εκδότη: όλες τις διευθύνσεις URL που εμφανίζονται στα πιστοποιητικά.
    +
    +Χρησιμοποιήσαμε για χρήση μακρύτερων URL όπως `http://ocsp.int-x3.letsencrypt.org/`. Ωστόσο, όταν εκδίδουμε [νέα πιστοποιητικά ρίζας και ενδιάμεσων πιστοποιητικών][1], θέλαμε να τα κάνουμε όσο το δυνατόν μικρότερα. Κάθε σύνδεση HTTPS στο διαδίκτυο (δισεκατομμύρια ανά ημέρα) πρέπει να στείλει ένα αντίγραφο ενός πιστοποιητικού, έτσι ώστε κάθε byte έχει σημασία. Επιλέξαμε `lencr.org` λόγω της ομοιότητάς του με το όνομά μας: **L**et's **ENCR**ypt. We pronounce it much like the fictional region of [Lancre][] in Terry Pratchett's _Discworld_ novels.
    +
    +[1]: https://letsencrypt.org/2020/09/17/new-root-and-intermediates.html
    +[Lancre]: https://discworld.fandom.com/wiki/Lancre
    diff --git a/content/el/docs/rate-limits.md b/content/el/docs/rate-limits.md
    new file mode 100644
    index 0000000000..c7102c79db
    --- /dev/null
    +++ b/content/el/docs/rate-limits.md
    @@ -0,0 +1,4 @@
    +---
    +slug: rate-limits
    +untranslated: 1
    +---
    diff --git a/content/el/docs/revoking.md b/content/el/docs/revoking.md
    new file mode 100644
    index 0000000000..0fb8a96352
    --- /dev/null
    +++ b/content/el/docs/revoking.md
    @@ -0,0 +1,4 @@
    +---
    +slug: revoking
    +untranslated: 1
    +---
    diff --git a/content/el/docs/staging-environment.md b/content/el/docs/staging-environment.md
    new file mode 100644
    index 0000000000..7e44454b78
    --- /dev/null
    +++ b/content/el/docs/staging-environment.md
    @@ -0,0 +1,4 @@
    +---
    +slug: staging-environment
    +untranslated: 1
    +---
    diff --git a/content/el/docs/too-many-registrations-for-this-ip.md b/content/el/docs/too-many-registrations-for-this-ip.md
    new file mode 100644
    index 0000000000..00bac712a8
    --- /dev/null
    +++ b/content/el/docs/too-many-registrations-for-this-ip.md
    @@ -0,0 +1,9 @@
    +---
    +title: Registrations Per IP Limit
    +slug: too-many-registrations-for-this-ip
    +top_graphic: 1
    +lastmod: 2022-08-15
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/el/donate.html b/content/el/donate.html
    new file mode 100644
    index 0000000000..9581bf7ddc
    --- /dev/null
    +++ b/content/el/donate.html
    @@ -0,0 +1,4 @@
    +---
    +slug: donate
    +untranslated: 1
    +---
    diff --git a/content/el/getinvolved.md b/content/el/getinvolved.md
    new file mode 100644
    index 0000000000..f5c30d8c6f
    --- /dev/null
    +++ b/content/el/getinvolved.md
    @@ -0,0 +1,4 @@
    +---
    +slug: getinvolved
    +untranslated: 1
    +---
    diff --git a/content/el/getting-started.md b/content/el/getting-started.md
    new file mode 100644
    index 0000000000..cb412319bf
    --- /dev/null
    +++ b/content/el/getting-started.md
    @@ -0,0 +1,4 @@
    +---
    +slug: getting-started
    +untranslated: 1
    +---
    diff --git a/content/el/how-it-works.md b/content/el/how-it-works.md
    new file mode 100644
    index 0000000000..77f43c7ae7
    --- /dev/null
    +++ b/content/el/how-it-works.md
    @@ -0,0 +1,66 @@
    +---
    +title: Πως δουλεύει
    +linkTitle: Πώς λειτουργεί το Let's Encrypt
    +slug: how-it-works
    +top_graphic: 3
    +lastmod: 2019-10-18
    +show_lastmod: 1
    +---
    +
    +
    +Ο στόχος του Let's Encrypt και του πρωτοκόλλου [ACME](https://tools.ietf.org/html/rfc8555) είναι να καταστήσει δυνατή την εγκατάσταση ενός διακομιστή HTTPS και να του αποκτήσει αυτόματα ένα αξιόπιστο πιστοποιητικό περιήγησης, χωρίς καμία ανθρώπινη παρέμβαση.  Αυτό επιτυγχάνεται με την εκτέλεση ενός management agent διαχείρισης πιστοποιητικών στο διακομιστή web.
    +
    +Για να κατανοήσουμε πώς λειτουργεί η τεχνολογία, ας προχωρήσουμε στη διαδικασία ρύθμισης του `https://example.com/` με έναν παράγοντα διαχείρισης πιστοποιητικών που υποστηρίζει το Let's Encrypt.
    +
    +Υπάρχουν δύο βήματα σε αυτή τη διαδικασία.  Αρχικά, ο agent αποδεικνύει στην CA ότι ο διακομιστής web ελέγχει έναν τομέα.  Στη συνέχεια, ο agent μπορεί να ζητήσει, να ανανεώσει και να ανακαλέσει πιστοποιητικά για αυτόν τον τομέα.
    +
    +## Επικύρωση Τομέα
    +
    +Το Let's Encrypt προσδιορίζει το διαχειριστή του διακομιστή με δημόσιο κλειδί.  Η πρώτη φορά που το λογισμικό agent αλληλεπιδρά με Let's Encrypt, δημιουργεί ένα νέο ζεύγος κλειδιών και αποδεικνύει στο Let's Encrypt CA ότι ο διακομιστής ελέγχει έναν ή περισσότερους τομείς.  Αυτό είναι παρόμοιο με την παραδοσιακή διαδικασία CA για τη δημιουργία ενός λογαριασμού και την προσθήκη τομέων σε αυτόν τον λογαριασμό.
    +
    +Για να ξεκινήσετε τη διαδικασία, ο agent ρωτά το Let's Encrypt CA τι χρειάζεται να κάνει για να αποδείξει ότι ελέγχει `example.com`.  Το Let's Encrypt CA θα εξετάσει το όνομα τομέα που ζητείται και θα εκδώσει ένα ή περισσότερα σύνολα προκλήσεων.   Αυτοί είναι διαφορετικοί τρόποι που ο agent μπορεί να αποδείξει τον έλεγχο του τομέα.  Για παράδειγμα, η CA μπορεί να δώσει στον πράκτορα μια επιλογή είτε:
    +
    +* Προβλέποντας μια εγγραφή DNS στο `example.com`, ή
    +* Προβλέποντας έναν πόρο HTTP κάτω από ένα πολύ γνωστό URI στο `http://example.com/`
    +
    +Μαζί με τις προκλήσεις, το Let's Encrypt CA παρέχει επίσης μια φορά που ο agent πρέπει να υπογράψει με το ζεύγος ιδιωτικών κλειδιών για να αποδείξει ότι ελέγχει το ζεύγος κλειδιών.
    +
    +
    +Requesting challenges to validate example.com +
    + +Το λογισμικό agent ολοκληρώνει ένα από τα παρεχόμενα σύνολα προκλήσεων. Ας πούμε ότι είναι σε θέση να ολοκληρώσει τη δεύτερη εργασία παραπάνω: δημιουργεί ένα αρχείο σε μια καθορισμένη διαδρομή στο `http://example.com` site. Ο agent υπογράφει επίσης το παρεχόμενο nonce με το ιδιωτικό του κλειδί. Μόλις ο agent ολοκληρώσει αυτά τα βήματα, ειδοποιεί την CA ότι είναι έτοιμη να ολοκληρώσει την επικύρωση. + +Στη συνέχεια, είναι δουλειά της CA να ελέγξει ότι οι προκλήσεις έχουν ικανοποιηθεί. Η αρχή αρχής επαληθεύει την υπογραφή στο nonce και επιχειρεί να πραγματοποιήσει λήψη του αρχείου από τον διακομιστή web και να βεβαιωθεί ότι έχει το αναμενόμενο περιεχόμενο. + +
    +Requesting authorization to act for example.com +
    + +Αν η υπογραφή πάνω από το nonce είναι έγκυρη, και οι προκλήσεις check out, τότε ο agent που προσδιορίζεται από το δημόσιο κλειδί είναι εξουσιοδοτημένος να κάνει τη διαχείριση πιστοποιητικών για `example.com`. Καλούμε το ζεύγος κλειδιών ο agent χρησιμοποίησε ένα "ζεύγος εξουσιοδοτημένων κλειδιών" για `example.com`. + + +## Έκδοση Πιστοποιητικού και Ανάκληση + +Μόλις ο agent έχει ένα εξουσιοδοτημένο ζεύγος κλειδιών, που απαιτούν, ανανέωση, και η ανάκληση πιστοποιητικών είναι απλή-αποστολή μηνυμάτων διαχείρισης πιστοποιητικών και υπογραφή τους με το εξουσιοδοτημένο ζεύγος κλειδιών. + +Για να αποκτήσετε ένα πιστοποιητικό για τον τομέα, ο agent κατασκευάζει ένα PKCS#10 [Αίτημα Υπογραφής Πιστοποιητικού](https://tools.ietf.org/html/rfc2986) που ζητά από το Let's Encrypt CA να εκδώσει ένα πιστοποιητικό για `example.com` με ένα συγκεκριμένο δημόσιο κλειδί. Ως συνήθως, η CSR περιλαμβάνει υπογραφή από το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί της CSR. Ο agent υπογράφει επίσης ολόκληρο το CSR με το εξουσιοδοτημένο κλειδί για `example.com` έτσι ώστε το Let's Encrypt CA να γνωρίζει ότι είναι εξουσιοδοτημένο. + +Όταν το Let's Encrypt CA λαμβάνει το αίτημα, επαληθεύει και τις δύο υπογραφές. Αν όλα φαίνονται καλά, εκδίδει ένα πιστοποιητικό για `example.com` με το δημόσιο κλειδί από την CSR και το επιστρέφει στον agent. + +
    +Requesting a certificate for example.com +
    + +Η ανάκληση λειτουργεί με παρόμοιο τρόπο. Ο agent υπογράφει αίτημα ανάκλησης με το ζεύγος κλειδιών εξουσιοδοτημένο για `example.com`, and the Let's Encrypt CA verifies that the request is authorized. Εάν ναι, δημοσιεύει πληροφορίες ανάκλησης στα συνήθη κανάλια ανάκλησης (δηλαδή OCSP), έτσι ώστε τα βασιζόμενα μέρη όπως τα προγράμματα περιήγησης μπορούν να γνωρίζουν ότι δεν πρέπει να αποδέχονται το ανακληθέν πιστοποιητικό. + +
    +Requesting revocation of a certificate for example.com +
    + + + diff --git a/content/el/privacy.md b/content/el/privacy.md new file mode 100644 index 0000000000..b220976cab --- /dev/null +++ b/content/el/privacy.md @@ -0,0 +1,5 @@ +--- +slug: privacy +untranslated: 1 +english_is_canonical: 1 +--- diff --git a/content/el/repository.md b/content/el/repository.md new file mode 100644 index 0000000000..8267d36251 --- /dev/null +++ b/content/el/repository.md @@ -0,0 +1,7 @@ +--- +slug: repository +untranslated: 1 +do_not_translate: 1 +--- + + diff --git a/content/el/sponsors.html b/content/el/sponsors.html new file mode 100644 index 0000000000..186c8a024e --- /dev/null +++ b/content/el/sponsors.html @@ -0,0 +1,17 @@ +--- +title: Σημαντικοί Χορηγοί και Χρηματοδότες +slug: sponsors +top_graphic: 1 +date: 2018-06-22 +menu: + main: + weight: 50 + parent: donate +--- + + +
    + Θα θέλαμε να ευχαριστήσουμε όλους τους χορηγούς και χρηματοδότες μας που έκαναν το Let's Encrypt δυνατό. Αν εσείς ή ο οργανισμός σας θέλετε να χορηγήσετε ή να δωρίσετε στο Let's Encrypt παρακαλώ κάντε κλικ εδώ. +
    + +{{< sponsors >}} diff --git a/content/el/stats-dashboard.html b/content/el/stats-dashboard.html new file mode 100644 index 0000000000..f558d9a198 --- /dev/null +++ b/content/el/stats-dashboard.html @@ -0,0 +1,20 @@ +--- +layout: blank +title: Let's Encrypt Στατιστικά +slug: stats-dashboard +date: 2018-04-12 +--- + + + +
    +
    +

    Let's Encrypt Το Χρονοδιάγραμμα Ανάπτυξης

    +
    +
    + +

    {{< link "/stats" >}}

    +
    + +{{< plotly >}} diff --git a/content/el/stats.html b/content/el/stats.html new file mode 100644 index 0000000000..e61f5af40d --- /dev/null +++ b/content/el/stats.html @@ -0,0 +1,34 @@ +--- +title: Let's Encrypt Στατιστικά +linkTitle: Στατιστικά +slug: stats +top_graphic: 3 +excerpt: Let's Encrypt στατιστικά στοιχεία πιστοποιητικού. +lastmod: 2019-08-22 +menu: + main: + weight: 70 + parent: about +--- + + + + + + + + +{{< plotly >}} diff --git a/content/el/thankyou.md b/content/el/thankyou.md new file mode 100644 index 0000000000..37bffb815c --- /dev/null +++ b/content/el/thankyou.md @@ -0,0 +1,10 @@ +--- +title: Σας ευχαριστούμε για τη δωρεά σας στο ISRG +slug: thankyou +top_graphic: 2 +date: 2018-04-12 +--- + +Σας ευχαριστούμε που υποστηρίζετε έναν πιο ασφαλή και σεβόμενο το απόρρητο Ιστό για όλους μας. Ακολουθήστε μας στο [Twitter @letsencrypt](https://twitter.com/letsencrypt) για να είστε ενημερωμένοι σχετικά με την πρόοδό μας. + +Η συναλλαγή σας ολοκληρώθηκε, και μια απόδειξη για τη δωρεά σας έχει αποσταλεί στην διεύθυνση email σας. Μπορείτε να συνδεθείτε στο λογαριασμό σας στο [www.paypal.com/us](https://www.paypal.com/us) για να δείτε λεπτομέρειες αυτής της συναλλαγής. diff --git a/content/el/trademarks.md b/content/el/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/el/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/el/upcoming-features.md b/content/el/upcoming-features.md new file mode 100644 index 0000000000..87648d8b0e --- /dev/null +++ b/content/el/upcoming-features.md @@ -0,0 +1,47 @@ +--- +title: Επερχόμενα Χαρακτηριστικά +slug: upcoming-features +top_graphic: 1 +lastmod: 2021-09-16 +show_lastmod: 1 +--- + +## ACME Ανανέωση Πληροφοριών (ARI) + +Εργαζόμαστε σε ένα σύστημα που θα μας επιτρέπει να ειδοποιούμε τους συνδρομητές μέσω API όταν χρειάζονται ανανέωση. Αυτό το σύστημα θα μας επιτρέψει να ειδοποιήσουμε στους συνδρομητές ότι πρέπει να ανανεώσουν πριν, για παράδειγμα, ένα συμβάν ανάκλησης. + +## ECDSA Root και Μεσάζοντες + +Εκδίδουμε πιστοποιητικά από το ενδιάμεσο ECDSA παραγωγής μας σε [λογαριασμούς που επιτρέπονται](https://community.letsencrypt.org/t/ecdsa-availability-in-production-environment/150679). Δεν υπάρχει προγραμματισμένη ημερομηνία για την κατάργηση της λίστας επιτρεπόμενων. + +# Ολοκληρωμένα Χαρακτηριστικά + +## Επικύρωση Πολλαπλών Προοπτικών + +* Ενεργοποιήθηκε: 19 Φεβρουαρίου 2020 + +Τώρα επικυρώνουμε τον έλεγχο τομέα από [πολλαπλές προοπτικές δικτύου](https://letsencrypt.org/2020/02/19/multi-perspective-validation.html). + +## Καταγραφή Διαφάνειας Πιστοποιητικού + +* Ενεργοποιήθηκε: 15 Μαΐου 2019 + +Τώρα διαχειριζόμαστε ένα [Αρχείο καταγραφής διαφάνειας πιστοποιητικού](/docs/ct-logs). + +## Υποστήριξη Πρόκλησης TLS ALPN + +* Ενεργοποιήθηκε: 12 Ιουλίου 2018 + +Έχουμε καθορίσει και εφαρμόσει μια [αντικατάσταση](https://tools.ietf.org/html/rfc8737) για τη μέθοδο επικύρωσης TLS-SNI, η οποία τερματίστηκε [για λόγους ασφαλείας](https://community.letsencrypt.org/t/important-what-you-need-to-know-about-tls-sni-validation-issues/50811). Η εισαγωγή μιας αντικατάστασης ήταν σημαντική για τους συνδρομητές που θέλουν να χρησιμοποιήσουν μόνο τη θύρα 443 για επικύρωση. + +## Πιστοποιητικά Wildcard + +* Ενεργοποιήθηκε: 13 Μαρτίου 2018 + +## ACME v2 API + +* Ενεργοποιήθηκε: 13 Μαρτίου 2018 + +## Πλήρης Υποστήριξη Ipv6 + +* Ενεργοποιήθηκε: 26 Ιουλίου 2016 diff --git a/content/es/about.md b/content/es/about.md index a23dffa846..edf5aa0996 100644 --- a/content/es/about.md +++ b/content/es/about.md @@ -3,24 +3,26 @@ title: Acerca de Let's Encrypt linkTitle: Let's Encrypt slug: about top_graphic: 1 -lastmod: 2019-01-28 +lastmod: 2021-02-12 menu: main: weight: 10 parent: about --- -_Let's Encrypt_ es una autoridad de certificación (AC, o _CA_ por sus siglas en inglés) gratuita, automatizada, y abierta, que existe para el beneficio del público. Es un servicio provisto por el [Internet Security Research Group (ISRG)](https://abetterinternet.org/). +*Let's Encrypt* es una autoridad de certificación (AC, o *CA* por sus siglas en inglés) gratuita, automatizada, y abierta, que existe para el beneficio del público. Es un servicio provisto por el [Internet Security Research Group (ISRG)](https://abetterinternet.org/). Le damos gratuitamente a las personas los certificados digitales que necesitan para poder habilitar HTTPS (SSL/TLS) en sitios web, de la forma más amigable al usuario posible. Hacemos esto porque queremos crear una web más segura y respetuosa de la privacidad. -Los principios claves detrás de _Let's Encrypt_ son: +Puede leer sobre nuestro último año descargando nuestro [reporte anual](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). -* **Gratuito:** Cualquier que posea un nombre de dominio puede usar _Let's Encrypt_ para obtener un certificado de confianza sin costo alguno. -* **Automático:** Un programa corriendo en un servidor de web puede interacturar con _Let's Encrypt_ para obtener un certificado fácilmente, configurarlo de manera segura para uso, y automáticamente hacerse cargo de la renovación. -* **Seguro:** _Let's Encrypt_ servirá como una plataforma para avanzar las mejores prácticas de seguridad TLS, tanto en el lado del AC como ayudando a operadores de sitios web a asegurar sus servidores apropiadamente. -* **Transparente:** Todos los certificados emitidos o revocados seran registrados públicamente y disponibles para que cualquiera los inspeccione. -* **Abierto:** La emisión automática y el protocolo de renovación serán publicados como un estándar abierto para que otros pueden adoptar. -* **Cooperativo:** Al igual que los mismos protocolos subyacentes de Internet, _Let's Encrypt_ es un esfuerzso conjunto para el beneficio de la comunidad, más allá del control de cualquier organización. +Tenemos una página con información más detallada sobre [cómo Let's Encrypt AC funciona](/how-it-works). -Tenemos una página con información más detallada sobre [cómo _Let's Encrypt_ AC funciona](/how-it-works). +* Gratuito: Cualquier que posea un nombre de dominio puede usar *Let's Encrypt* para obtener un certificado de confianza sin costo alguno. +* Automático: Un programa corriendo en un servidor de web puede interacturar con *Let's Encrypt* para obtener un certificado fácilmente, configurarlo de manera segura para uso, y automáticamente hacerse cargo de la renovación. +* Seguro: *Let's Encrypt* servirá como una plataforma para avanzar las mejores prácticas de seguridad TLS, tanto en el lado del AC como ayudando a operadores de sitios web a asegurar sus servidores apropiadamente. +* Transparente: Todos los certificados emitidos o revocados seran registrados públicamente y disponibles para que cualquiera los inspeccione. +* Abierto: La emisión automática y el protocolo de renovación [está publicado](https://tools.ietf.org/html/rfc8555) como un estándar abierto para que otros pueden adoptar. +* Cooperativo: Al igual que los mismos protocolos subyacentes de Internet, *Let's Encrypt* es un esfuerzo conjunto para el beneficio de la comunidad, más allá del control de cualquier organización. + +Tenemos una página con información más detallada sobre [cómo funciona el Let's Encrypt CA](/how-it-works). diff --git a/content/es/contact.md b/content/es/contact.md index 7e841c6f02..771f51f049 100644 --- a/content/es/contact.md +++ b/content/es/contact.md @@ -28,27 +28,19 @@ Para información sobre varias listas de correo ténicas, por favor visita nuest **Por favor no escriba a esta dirección de correo electrónico al menos que tu mensaje se refiera a un problema de seguridad con Let's Encrypt.** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Comunicaciones Encriptadas Para comunicarte de forma segura con el Equipo de Seguridad, por favor utiliza nuestra llave GPG. Consiste de varias subllaves firmadas por una llave "master" mantenida "offline". Cualquier versión reciente de GnuPG tendrá soporte para esta llave híbrida. La estructura actual de la llave es: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Puedes decargar la [llave pública GPG](/security_letsencrypt.org-publickey.asc) aquí, o utiliza tu servidor de llave favorito. diff --git a/content/es/getinvolved.md b/content/es/getinvolved.md index 0f980e6188..a4c278ffc9 100644 --- a/content/es/getinvolved.md +++ b/content/es/getinvolved.md @@ -25,7 +25,7 @@ Siempre podemos usar ayuda para el desarrollo de software. Todo nuestro código ### Software AC del lado del servidor -[Boulder](https://github.com/letsencrypt/boulder) es la implementación AC de Let's Encrypt. Está basado en el protocolo [ACME](https://tools.ietf.org/html/rfc8555), y escrito primariamente en Go. Un gran lugar para comenzar es con la lista de problemas ['help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) y la [guía de contribuyentes](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) es la implementación AC de Let's Encrypt. Está basado en el protocolo [ACME](https://tools.ietf.org/html/rfc8555), y escrito primariamente en Go. Un gran lugar para comenzar es con la lista de problemas ['help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) y la [guía de contribuyentes](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/fa/about.md b/content/fa/about.md new file mode 100644 index 0000000000..460a40f109 --- /dev/null +++ b/content/fa/about.md @@ -0,0 +1,4 @@ +--- +slug: about +untranslated: 1 +--- diff --git a/content/fa/certificates.md b/content/fa/certificates.md new file mode 100644 index 0000000000..a055ea130a --- /dev/null +++ b/content/fa/certificates.md @@ -0,0 +1,4 @@ +--- +slug: certificates +untranslated: 1 +--- diff --git a/content/fa/contact.md b/content/fa/contact.md new file mode 100644 index 0000000000..e5596ba787 --- /dev/null +++ b/content/fa/contact.md @@ -0,0 +1,4 @@ +--- +slug: contact +untranslated: 1 +--- diff --git a/content/fa/docs/_index.md b/content/fa/docs/_index.md new file mode 100644 index 0000000000..4fda0a2e35 --- /dev/null +++ b/content/fa/docs/_index.md @@ -0,0 +1,9 @@ +--- +title: مستندات +top_graphic: 1 +menu: + main: + weight: 10 +--- + +{{< docs_index >}} diff --git a/content/fa/docs/a-warm-welcome-to-asn1-and-der.md b/content/fa/docs/a-warm-welcome-to-asn1-and-der.md new file mode 100644 index 0000000000..c1d8931273 --- /dev/null +++ b/content/fa/docs/a-warm-welcome-to-asn1-and-der.md @@ -0,0 +1,4 @@ +--- +slug: a-warm-welcome-to-asn1-and-der +untranslated: 1 +--- diff --git a/content/fa/docs/account-id.md b/content/fa/docs/account-id.md new file mode 100644 index 0000000000..5114878c09 --- /dev/null +++ b/content/fa/docs/account-id.md @@ -0,0 +1,4 @@ +--- +slug: account-id +untranslated: 1 +--- diff --git a/content/fa/docs/acme-protocol-updates.md b/content/fa/docs/acme-protocol-updates.md new file mode 100644 index 0000000000..47fd0d18c9 --- /dev/null +++ b/content/fa/docs/acme-protocol-updates.md @@ -0,0 +1,4 @@ +--- +slug: acme-protocol-updates +untranslated: 1 +--- diff --git a/content/fa/docs/allow-port-80.md b/content/fa/docs/allow-port-80.md new file mode 100644 index 0000000000..2821278689 --- /dev/null +++ b/content/fa/docs/allow-port-80.md @@ -0,0 +1,4 @@ +--- +slug: allow-port-80 +untranslated: 1 +--- diff --git a/content/fa/docs/caa.md b/content/fa/docs/caa.md new file mode 100644 index 0000000000..747b0719d8 --- /dev/null +++ b/content/fa/docs/caa.md @@ -0,0 +1,4 @@ +--- +slug: caa +untranslated: 1 +--- diff --git a/content/fa/docs/cert-compat.md b/content/fa/docs/cert-compat.md new file mode 100644 index 0000000000..c3790d95a5 --- /dev/null +++ b/content/fa/docs/cert-compat.md @@ -0,0 +1,4 @@ +--- +slug: certificate-compatibility +untranslated: 1 +--- diff --git a/content/fa/docs/certificates-for-localhost.md b/content/fa/docs/certificates-for-localhost.md new file mode 100644 index 0000000000..49961e052a --- /dev/null +++ b/content/fa/docs/certificates-for-localhost.md @@ -0,0 +1,4 @@ +--- +slug: certificates-for-localhost +untranslated: 1 +--- diff --git a/content/fa/docs/challenge-types.md b/content/fa/docs/challenge-types.md new file mode 100644 index 0000000000..53226a371e --- /dev/null +++ b/content/fa/docs/challenge-types.md @@ -0,0 +1,4 @@ +--- +slug: challenge-types +untranslated: 1 +--- diff --git a/content/fa/docs/client-options.md b/content/fa/docs/client-options.md new file mode 100644 index 0000000000..a037ea4c36 --- /dev/null +++ b/content/fa/docs/client-options.md @@ -0,0 +1,4 @@ +--- +slug: client-options +untranslated: 1 +--- diff --git a/content/fa/docs/ct-logs.html b/content/fa/docs/ct-logs.html new file mode 100644 index 0000000000..cb39ac3d26 --- /dev/null +++ b/content/fa/docs/ct-logs.html @@ -0,0 +1,4 @@ +--- +slug: ct-logs +untranslated: 1 +--- diff --git a/content/fa/docs/dst-root-ca-x3-expiration-september-2021.md b/content/fa/docs/dst-root-ca-x3-expiration-september-2021.md new file mode 100644 index 0000000000..81eaa8e135 --- /dev/null +++ b/content/fa/docs/dst-root-ca-x3-expiration-september-2021.md @@ -0,0 +1,11 @@ +--- +title: DST Root CA X3 Expiration (September 2021) +slug: dst-root-ca-x3-expiration-september-2021 +top_graphic: 1 +lastmod: 2021-04-06 +untranslated: 1 +menu: + main: + weight: 30 + parent: about +--- diff --git a/content/fa/docs/duplicate-certificate-limit.md b/content/fa/docs/duplicate-certificate-limit.md new file mode 100644 index 0000000000..5aaac8de3e --- /dev/null +++ b/content/fa/docs/duplicate-certificate-limit.md @@ -0,0 +1,9 @@ +--- +title: Duplicate Certificate Limit +slug: duplicate-certificate-limit +top_graphic: 1 +lastmod: 2022-06-16 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/fa/docs/expiration-emails.md b/content/fa/docs/expiration-emails.md new file mode 100644 index 0000000000..c9c6ddc368 --- /dev/null +++ b/content/fa/docs/expiration-emails.md @@ -0,0 +1,4 @@ +--- +slug: expiration-emails +untranslated: 1 +--- diff --git a/content/fa/docs/failed-validation-limit.md b/content/fa/docs/failed-validation-limit.md new file mode 100644 index 0000000000..af79e8b359 --- /dev/null +++ b/content/fa/docs/failed-validation-limit.md @@ -0,0 +1,9 @@ +--- +title: Failed Validation Limit +slug: failed-validation-limit +top_graphic: 1 +lastmod: 2022-06-30 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/fa/docs/faq.md b/content/fa/docs/faq.md new file mode 100644 index 0000000000..a9a4b1ca3c --- /dev/null +++ b/content/fa/docs/faq.md @@ -0,0 +1,4 @@ +--- +slug: faq +untranslated: 1 +--- diff --git a/content/fa/docs/glossary.md b/content/fa/docs/glossary.md new file mode 100644 index 0000000000..42294d7327 --- /dev/null +++ b/content/fa/docs/glossary.md @@ -0,0 +1,4 @@ +--- +slug: glossary +untranslated: 1 +--- diff --git a/content/fa/docs/godaddy.md b/content/fa/docs/godaddy.md new file mode 100644 index 0000000000..02fa66a0ff --- /dev/null +++ b/content/fa/docs/godaddy.md @@ -0,0 +1,4 @@ +--- +slug: godaddy +untranslated: 1 +--- diff --git a/content/fa/docs/integration-guide.md b/content/fa/docs/integration-guide.md new file mode 100644 index 0000000000..ee4fa501ca --- /dev/null +++ b/content/fa/docs/integration-guide.md @@ -0,0 +1,4 @@ +--- +slug: integration-guide +untranslated: 1 +--- diff --git a/content/fa/docs/ipv6.md b/content/fa/docs/ipv6.md new file mode 100644 index 0000000000..78c339c931 --- /dev/null +++ b/content/fa/docs/ipv6.md @@ -0,0 +1,4 @@ +--- +slug: ipv6-support +untranslated: 1 +--- diff --git a/content/fa/docs/lencr-org.md b/content/fa/docs/lencr-org.md new file mode 100644 index 0000000000..7e1f9af137 --- /dev/null +++ b/content/fa/docs/lencr-org.md @@ -0,0 +1,4 @@ +--- +slug: lencr.org +untranslated: 1 +--- diff --git a/content/fa/docs/rate-limits.md b/content/fa/docs/rate-limits.md new file mode 100644 index 0000000000..c7102c79db --- /dev/null +++ b/content/fa/docs/rate-limits.md @@ -0,0 +1,4 @@ +--- +slug: rate-limits +untranslated: 1 +--- diff --git a/content/fa/docs/revoking.md b/content/fa/docs/revoking.md new file mode 100644 index 0000000000..0fb8a96352 --- /dev/null +++ b/content/fa/docs/revoking.md @@ -0,0 +1,4 @@ +--- +slug: revoking +untranslated: 1 +--- diff --git a/content/fa/docs/staging-environment.md b/content/fa/docs/staging-environment.md new file mode 100644 index 0000000000..7e44454b78 --- /dev/null +++ b/content/fa/docs/staging-environment.md @@ -0,0 +1,4 @@ +--- +slug: staging-environment +untranslated: 1 +--- diff --git a/content/fa/docs/too-many-registrations-for-this-ip.md b/content/fa/docs/too-many-registrations-for-this-ip.md new file mode 100644 index 0000000000..00bac712a8 --- /dev/null +++ b/content/fa/docs/too-many-registrations-for-this-ip.md @@ -0,0 +1,9 @@ +--- +title: Registrations Per IP Limit +slug: too-many-registrations-for-this-ip +top_graphic: 1 +lastmod: 2022-08-15 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/fa/donate.html b/content/fa/donate.html new file mode 100644 index 0000000000..9581bf7ddc --- /dev/null +++ b/content/fa/donate.html @@ -0,0 +1,4 @@ +--- +slug: donate +untranslated: 1 +--- diff --git a/content/fa/getinvolved.md b/content/fa/getinvolved.md new file mode 100644 index 0000000000..f5c30d8c6f --- /dev/null +++ b/content/fa/getinvolved.md @@ -0,0 +1,4 @@ +--- +slug: getinvolved +untranslated: 1 +--- diff --git a/content/fa/getting-started.md b/content/fa/getting-started.md new file mode 100644 index 0000000000..cb412319bf --- /dev/null +++ b/content/fa/getting-started.md @@ -0,0 +1,4 @@ +--- +slug: getting-started +untranslated: 1 +--- diff --git a/content/fa/how-it-works.md b/content/fa/how-it-works.md new file mode 100644 index 0000000000..1259c0c254 --- /dev/null +++ b/content/fa/how-it-works.md @@ -0,0 +1,4 @@ +--- +slug: how-it-works +untranslated: 1 +--- diff --git a/content/fa/privacy.md b/content/fa/privacy.md new file mode 100644 index 0000000000..b220976cab --- /dev/null +++ b/content/fa/privacy.md @@ -0,0 +1,5 @@ +--- +slug: privacy +untranslated: 1 +english_is_canonical: 1 +--- diff --git a/content/fa/repository.md b/content/fa/repository.md new file mode 100644 index 0000000000..8267d36251 --- /dev/null +++ b/content/fa/repository.md @@ -0,0 +1,7 @@ +--- +slug: repository +untranslated: 1 +do_not_translate: 1 +--- + + diff --git a/content/fa/sponsors.html b/content/fa/sponsors.html new file mode 100644 index 0000000000..ddba27e185 --- /dev/null +++ b/content/fa/sponsors.html @@ -0,0 +1,4 @@ +--- +slug: sponsors +untranslated: 1 +--- diff --git a/content/fa/stats-dashboard.html b/content/fa/stats-dashboard.html new file mode 100644 index 0000000000..0b96dfaca7 --- /dev/null +++ b/content/fa/stats-dashboard.html @@ -0,0 +1,4 @@ +--- +slug: stats-dashboard +untranslated: 1 +--- diff --git a/content/fa/stats.html b/content/fa/stats.html new file mode 100644 index 0000000000..d173d2b7b3 --- /dev/null +++ b/content/fa/stats.html @@ -0,0 +1,4 @@ +--- +slug: stats +untranslated: 1 +--- diff --git a/content/fa/thankyou.md b/content/fa/thankyou.md new file mode 100644 index 0000000000..51af85d265 --- /dev/null +++ b/content/fa/thankyou.md @@ -0,0 +1,4 @@ +--- +slug: thankyou +untranslated: 1 +--- diff --git a/content/fa/trademarks.md b/content/fa/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/fa/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/fa/upcoming-features.md b/content/fa/upcoming-features.md new file mode 100644 index 0000000000..79c239dc86 --- /dev/null +++ b/content/fa/upcoming-features.md @@ -0,0 +1,4 @@ +--- +slug: upcoming-features +untranslated: 1 +--- diff --git a/content/fi/about.md b/content/fi/about.md index d0f073eb27..c0b2454366 100644 --- a/content/fi/about.md +++ b/content/fi/about.md @@ -14,7 +14,7 @@ Let's Encrypt on ilmainen, automatisoitu ja avoin varmenneviranomainen (CA), jot Annamme ihmisille tarvitsemansa digitaaliset varmenteet, jotta HTTPS (SSL/TLS) voi käyttää sivustoja ilmaiseksi, mahdollisimman käyttäjäystävällisellä tavalla. Teemme tämän, koska haluamme luoda turvallisemman ja yksityisyyttä arvostavamman verkon. -Voit lukea viimeisimmän vuoden arvostelussa lataamalla meidän [vuosikertomuksen](https://www.abetterinternet.org/annual-reports/). +Voit lukea viimeisimmän vuoden arvostelussa lataamalla meidän [vuosikertomuksen](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). Let's Encryptin pääperiaatteet ovat: diff --git a/content/fi/contact.md b/content/fi/contact.md index 4b4e78cf95..424edb44c7 100644 --- a/content/fi/contact.md +++ b/content/fi/contact.md @@ -22,33 +22,25 @@ Sähköposti: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## Postituslista -Tilataksesi uutiskirjeemme, [paina tätä.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +Tilataksesi uutiskirjeemme, [paina tätä.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## Turvallisuus **Ethän kirjoita sähköpostia tähän osoitteeseen, ellei sähköpostisi koske turvallisuusongelmaa Let's Encryptissä.** -Sähköposti: - - +Sähköposti: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Salattu viestintä Ottaaksesi yhteyttä turvallisesti turvallisuustiimiin, käytäthän GPG-avaintamme. Se koostuu useista aliavaimista, jotka on allekirjoittanut offline-tilassa olevalla pääavaimella. Mikä tahansa viimeaikainen versio GnuPG:stä tukee tällaista hybridiavainta. Nykyinen avainrakenne on: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Voit ladata [julkisen GPG-avaimen](/security_letsencrypt.org-publickey.asc) täältä tai käyttää suosikkia avainpalvelintasi. diff --git a/content/fi/docs/acme-protocol-updates.md b/content/fi/docs/acme-protocol-updates.md index 47fd0d18c9..4b841584a8 100644 --- a/content/fi/docs/acme-protocol-updates.md +++ b/content/fi/docs/acme-protocol-updates.md @@ -1,4 +1,34 @@ --- +title: ACME-protokollapäivitykset slug: acme-protocol-updates -untranslated: 1 +top_graphic: 1 +lastmod: 2019-10-07 +show_lastmod: 1 --- + + +[IETF-standardoitu](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME-protokolla, [RFC 8555](https:// datatracker.ietf.org/doc/rfc8555/) on Let's Encryptin toiminnan kulmakivi. + +# Sovelluksen rajapinnan päätepisteet + +Tällä hetkellä meillä on seuraavat API-päätepisteet. Katso [poikkeavuuksia koskeva dokumentaatiomme](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), jotta voit verrata niiden toteutusta ACME-spesifikaatioihin. + +## ACME versio 2 (RFC 8555) + +* [Production] `https://acme-v02.api.letsencrypt.org/directory` +* [Staging] `https://acme-staging-v02.api.letsencrypt.org/directory` + +## ACME versio 1 (poistettu käytöstä) + +* [Production] `https://acme-v01.api.letsencrypt.org/directory` +* [Staging] `https://acme-staging.api.letsencrypt.org/directory` + +# Uudet taaksepäin yhteensopivat ACME-ominaisuudet + +Ajoittain Let's Encrypt voi ottaa käyttöön uusia taaksepäin yhteensopivia ominaisuuksia olemassa oleviin API päätepisteisiin. Tyypillisesti uusia taaksepäin yhteensopivia ominaisuuksia otetaan käyttöön, koska olemme päättäneet ottaa käyttöön osan ACME-spesifikaatiosta, jota emme olleet aiemmin ottaneet käyttöön. + +Kun uusia ominaisuuksia tuodaan olemassa oleviin API-päätepisteisiin, ominaisuudet määritellään aina selkeästi julkisessa ACME-spesifikaatiossa, eivätkä ne riko oikein toteutettuja asiakkaita. + +# ACME: n uudet versiot rikkoutuvilla muutoksilla + +Emme aio tehdä murtavia muutoksia ACME-tukeen, mutta jos koemme sen tarpeelliseksi, pyrimme varmistamaan sujuvan siirtymisen riittävän ajan kuluessa ja kommunikoimaan mahdollisimman paljon etukäteen. Järjestelmänvalvojien tulee säilyttää kyky ottaa käyttöön oikea-aikaisia ​​päivityksiä ACME-asiakkailleen, jos murtava muutos on tarpeen. diff --git a/content/fi/docs/allow-port-80.md b/content/fi/docs/allow-port-80.md index 2821278689..91f156f8dc 100644 --- a/content/fi/docs/allow-port-80.md +++ b/content/fi/docs/allow-port-80.md @@ -1,4 +1,19 @@ --- +title: Paras käytäntö - Pidä portti 80 auki slug: allow-port-80 -untranslated: 1 +top_graphic: 1 +date: 2019-01-24 +lastmod: 2019-01-24 +show_lastmod: 1 --- + + +Saamme ajoittain raportteja ihmisiltä, joilla on vaikeuksia HTTP-01-haastetyypin käytössä, koska he ovat poistaneet verkkopalvelimensa portin 80 palomuurista. Suosittelemme, että kaikki yleiseen verkkokäyttöön tarkoitetut palvelimet tarjoavat sekä HTTP: tä portissa 80 että HTTPS: tä portissa 443. Niiden tulisi myös lähettää uudelleenohjaukset kaikille portilla 80 pyynnöille ja mahdollisesti HSTS-otsikko (portilla 443 pyynnöille). + +Portin 80 salliminen ei tuota suurempaa hyökkäyspintaa palvelimellesi, koska portilla 80 pyyntöjä palvelee yleensä sama ohjelmisto, joka toimii portilla 443. + +Portin 80 sulkeminen ei vähennä riskiä henkilölle, joka vierailee verkkosivustollasi vahingossa HTTP: n kautta. Tavanomaisissa olosuhteissa kyseinen henkilö saisi uudelleenohjauksen HTTPS: ään ja sen jälkeinen liikenne suojattaisiin. Jos kyseiseen henkilöön kohdistuisi aktiivinen MITM, MITM vastaisi portilla 80, joten sivustollasi ei koskaan olisi mahdollisuutta vastata "yhteys hylätty" + +Lopuksi, portin 80 auki pitäminen uudelleenohjauksen palvelemiseksi auttaa saamaan ihmiset sivustosi oikeaan protokollan versioon eli HTTPS. On olemassa useita tilanteita, jotka eivät ole sinun hallinnassasi, ja joissa joku saattaa hetkellisesti päätyä sivustosi HTTP-versioon – esimerkiksi automaattinen linkitys sähköposteissa tai toimialueen nimen kirjoittaminen manuaalisesti. Heille on parempi saada uudelleenohjaus kuin virheilmoitus. + +Valitettavasti et ehkä voi hallita sitä, onko portti 80 estetty sivustollasi. Jotkut (enimmäkseen asuinpaikat) Internet-palveluntarjoajat estävät portin 80 eri syistä. Jos Internet-palveluntarjoajasi tekee näin, mutta haluat silti saada varmenteita Let's Encryptistä, sinulla on kaksi vaihtoehtoa: Voit käyttää DNS-01-haasteita tai [yksi asiakkaista, joka tukee TLS-ALPN-01-haasteita](https://community.letsencrypt.org/t/which-client-support-tls-alpn-challenge/75859/2) (portissa 443). diff --git a/content/fi/docs/certificates-for-localhost.md b/content/fi/docs/certificates-for-localhost.md index 49961e052a..c50df82fb3 100644 --- a/content/fi/docs/certificates-for-localhost.md +++ b/content/fi/docs/certificates-for-localhost.md @@ -1,4 +1,50 @@ --- +title: Varmenteet paikalliselle palvelimelle slug: certificates-for-localhost -untranslated: 1 +top_graphic: 1 +date: 2017-12-21 +lastmod: 2017-12-21 +show_lastmod: 1 --- + + +Joskus ihmiset haluavat saada varmenteen isäntänimelle "localhost", joko käytettäväksi paikallisessa kehittämisessä tai jakelua varten alkuperäisen sovelluksen kanssa, jonka on kommunikoitava verkkosovelluksen kanssa. Let's Encrypt ei voi tarjota varmenteita "localhost":lle, koska kukaan ei yksilöllisesti omista sitä, eikä se ole juurtunut ylätason toimialueeseen, kuten ".com" tai ".net". On mahdollista määrittää oma toimialue, joka sattuu ratkaisemaan `127.0.0.1`, ja hankkia sille varmenne DNS-haasteen avulla. Tämä on kuitenkin yleensä huono idea ja parempiakin vaihtoehtoja on olemassa. + +# Paikallista kehittämistä varten + +Jos olet kehittämässä verkkosovellusta, on hyödyllistä käyttää paikallista verkkopalvelinta, kuten Apachea tai Nginxiä, ja käyttää sitä verkkoselaimesi `http://localhost:8000/`:n kautta. Verkkoselaimet käyttäytyvät kuitenkin hienovaraisesti eri tavoin HTTP- ja HTTPS-sivuilla. Suurin ero: HTTPS-sivulla kaikki pyynnöt ladata JavaScriptin HTTP-URL: lta estetään. Joten jos kehität paikallisesti käyttäen HTTP: ta, voit lisätä komentosarjatunnisteen, joka toimii hyvin kehityskoneessasi, mutta katkeaa,, kun käytät HTTPS-tuotantosivustoosi. Tällaisen ongelman ratkaisemiseksi on hyödyllistä määrittää HTTPS-protokolla paikalliselle verkkopalvelimelle. Et kuitenkaan halua nähdä varmennevaroituksia jatkuvasti. Kuinka vihreä lukko saadaan paikallisesti? + +Paras vaihtoehto: luo oma varmenne, joko itse tai paikallisen juuren allekirjoittama, ja luota siihen käyttöjärjestelmäsi luottamussäilöön. Käytä sitten kyseistä varmennetta paikallisessa verkkopalvelimessasi. Katso alta lisätietoja. + +# Natiivisovelluksille, jotka puhuvat verkkosovellusten kanssa + +Joskus kehittäjät haluavat tarjota ladattavan natiivisovelluksen, jota voidaan käyttää verkkosivuston rinnalla lisäominaisuuksien tarjoamiseen. Esimerkiksi Dropbox- ja Spotify-työpöytäsovellukset etsivät tiedostoja koneeltasi, mitä verkkosovellus ei ilman suostumuksellasi saisi tehdä. Yksi yleinen lähestymistapa on, että nämä natiivisovellukset tarjoavat verkkopalvelun paikallisessa isännässä localhost: na ja pyytävät verkkosovellusta tekemään pyyntöjä sille XMLHTTPRequestin (XHR) tai WebSocketsin kautta. Verkkosovellus käyttää lähes aina HTTPS: ää, mikä tarkoittaa, että selaimet kieltävät sitä tekemästä XHR- tai WebSockets-pyyntöjä suojaamattomiin URL-osoitteisiin. Tätä kutsutaan sekasisällön estämiseksi (eng. Mixed Content Blocking). Kommunikoidakseen verkkosovelluksen kanssa natiivisovelluksen on tarjottava suojattu verkkopalvelu. + +Onneksi nykyiset verkkoselaimet [pitävät](https://bugs.chromium.org/p/chromium/issues/detail?id=607878) `http://127.0.0.1:8000/`:ta [potentiaalisesti luotettavana](https://www.w3.org/TR/secure-contexts/#is-origin-trustworthy) URL:nä, koska se viittaa takaisinkytkentäosoitteeseen. `127.0.0.1`: een lähetetty liikenne ei taatusti poistu laitteeltasi, joten sitä pidetään automaattisesti suojattuna verkon sieppausta vastaan. Tämä tarkoittaa, että jos verkkosovellustasi toimitetaan HTTPS: lla ja tarjoat natiivisovelluksen verkkopalvelun `127.0.0.1`: llä, molemmat voivat kommunikoida mielellään XHR: n kautta. Valitettavasti [paikallinen isäntä "localhost" ei vielä saa samaa kohtelua](https://tools.ietf.org/html/draft-ietf-dnsop-let-localhost-be-localhost-02). WebSockets ei myöskään saa tätä käsittelyä kummallekaan nimelle. + +Saattaa olla houkutteleva kiertämään nämä rajoitukset määrittämällä laajamittaiseen DNS:ään toimialueen nimen, joka sattuu ratkaisemaan `127.0.0.1` (eli `localhost.esimerkki.com`), hankkimalla varmenteen kyseiselle toimialueelle, toimittamaan varmenteen ja vastaavan yksityisen avaimen natiivisovelluksesi kanssa ja käskemään verkkosovelluksesi kommunikoimaan `https://localhost.esimerkki.com:8000/`:n kanssa `http://127.0.0.1:8000/`:n sijaan. *Älä tee tätä.* Se vaarantaa käyttäjäsi ja varmenteesi voidaan mitätöidä. + +Ottamalla käyttöön toimialueen nimen IP-osoitteen sijasta, annat hyökkääjälle mahdollisuuden suorittaa MitM-toiminta, joka kohdistaa DNS-haun ja syöttää siihen vastauksen, joka osoittaa eri IP-osoitteeseen. Hyökkääjä voi sitten esiintyä paikallisena sovelluksena ja lähettää väärennettyjä vastauksia takaisin verkkosovellukseen, mikä voi vaarantaa tilisi verkkosovelluksen puolella sen suunnittelusta riippuen. + +Onnistunut MitM-toiminnan suoritus tässä tilanteessa on mahdollista, koska saadaksesi sen toimimaan sinun oli lähetettävä varmenteen yksityinen avain natiivisovelluksellasi. Tämä tarkoittaa, että jokainen, joka lataa natiivisovelluksesi, saa kopion yksityisestä avaimesta, mukaan lukien hyökkääjä. Tätä seikkaa pidetään yksityisen avaimesi vaarantumisena, ja varmenteen myöntäjän on velvollinen mitätöimään varmenteen, sen tietoonsa saamisen varalta. [Monien natiivisovellusten](https://groups.google.com/d/msg/mozilla.dev.security.policy/eV89JXcsBC0/wsj5zpbbAQAJ) [varmenteet](https://groups.google.com/d/msg/mozilla.dev.security.policy/T6emeoE-lCU/-k-A2dEdAQAJ) on mitätöity yksityisen avaimen [lähettämisen vuoksi](https://groups.google.com/d/msg/mozilla.dev.security.policy/pk039T_wPrI/tGnFDFTnCQAJ). + +Valitettavasti tämä jättää alkuperäisille sovelluksille ilman monia hyviä, turvallisia vaihtoehtoja kommunikoida vastaavien verkkosivustojen kanssa. Tilanne voi muuttua hankalammaksi tulevaisuudessa, jos verkkoselaimet [tiukentavat paikallispalvelun pääsyä verkosta](https://bugs.chromium.org/p/chromium/issues/detail?id=378566). + +Huomaa myös, että etuoikeutettujen natiivisovellusliittymien tarjoavan verkkopalvelun vieminen on riskialtista, koska verkkosivustot, joita et aikonut valtuuttaa, voivat käyttää niitä. Jos jatkat tätä reittiä, muista lukea [Alkuperäislähteiden välisen resurssien jakaminen](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS)., käytä Access-Control-Allow-Origin-toimintoa ja muista käyttää muistiturvallista HTTP-jäsennintä, koska jopa alkuperäislähteet, joihin et salli pääsyä, voivat lähettää esitarkastuspyyntöjä, jotka saattavat pystyä hyödyntämään jäsentimesi virheitä. + +# Omien varmenteiden luominen ja luottaminen + +Kuka tahansa voi tehdä omia varmenteita ilman varmentajan osallistumista. Ainoa ero on, että kukaan muu ei luota itse luomiisi varmenteihin. Paikallisen kehittämisen kannalta se sopii hyvin. + +Yksinkertaisin tapa luoda yksityinen avain ja itse-allekirjoitettu varmenne paikalliselle isännälle on tämän komennon myötä': + + openssl req -x509 -out localhost.crt -keyout localhost.key \ + -newkey rsa:2048 -nodes -sha256 \ + -subj '/CN=localhost' -extensions EXT -config <( \ + printf "[dn]\nCN=localhost\n[req]\ndistinguished_name = dn\n[EXT]\nsubjectAltName=DNS:localhost\nkeyUsage=digitalSignature\nextendedKeyUsage=serverAuth") + +Tämän jälkeen voit määrittää paikallisen verkkopalvelimen kanssa paikallinen.crt ja paikallinen.key ja asentaa paikallinen.crt:n paikallisesti luotettujen juurien luetteloon. + +Jos kaipaat hieman realistisempaa kehitysvarmenetta, voit käyttää [minica](https://github.com/jsha/minica) luodaksesi oman paikallisen juurivarmenteen ja loppuvarmenteet (myös lehtinä tunnettu) sillä allekirjoitettuina. Tuot sitten juurivarmenteen itse-allekirjoitetun loppuvarmenteen sijaan. + +Voit myös käyttää toimialuetta, jossa on pisteitä, kuten `www.localhost`, lisäämällä sen /etc/hosts:een aliaksena `127.0.0.1`:een. Tämä muuttaa hienovaraisesti sitä, miten verkkoselaimet käsittelevät evästeiden tallennusta. diff --git a/content/fi/docs/challenge-types.md b/content/fi/docs/challenge-types.md index 53226a371e..9ff60b4c61 100644 --- a/content/fi/docs/challenge-types.md +++ b/content/fi/docs/challenge-types.md @@ -1,4 +1,77 @@ --- +title: Haastetyypit slug: challenge-types -untranslated: 1 +top_graphic: 1 +date: 2019-02-25 +lastmod: 2020-12-08 +show_lastmod: 1 --- + + +Kun hankit varmenteen Let's Encryptiltä, ​​palvelimemme vahvistavat, että hallitset kyseisessä varmenteessa olevia toimialueiden nimiä käyttämällä ACME-standardin määrittelemiä haasteita. Useimmiten ACME-asiakkaasi hoitaa tämän vahvistuksen automaattisesti, mutta jos sinun on tehtävä monimutkaisempia määrityspäätöksiä, on hyödyllistä tietää niistä lisää. Jos olet epävarma, valitse asiakkaasi oletusasetukset tai HTTP-01. + +# HTTP-01-haaste + +Tämä on yleisin tämänpäiväinen haaste. Let's Encrypt antaa tunnuksen ACME-asiakkaallesi, ja ACME-asiakassi asettaa tiedoston verkkopalvelimellesi `http:///.well-known/acme-challenge/`. Tuo tiedosto sisältää tunnuksen sekä tilisi avaimen peukalonjäljen. Kun ACME-asiakkaasi kertoo Let's Encryptille, että tiedosto on valmis, Let's Encrypt yrittää noutaa sen (mahdollisesti useita kertoja useista näkökulmista). Jos vahvistustarkistuksemme saavat oikeat vastaukset verkkopalvelimeltasi, validointi katsotaan onnistuneeksi ja voit jatkaa varmenteen myöntämistä. Jos vahvistustarkastukset epäonnistuvat, sinun on yritettävä uudelleen uudella varmenteella. + +HTTP-01-haasteen toteutuksemme seuraa uudelleenohjauksia, jopa kymmenen uudelleenohjausta. Se hyväksyy vain uudelleenohjaukset "http:": een ja "https:": een, ja vain portteihin 80 ja 443. Se ei hyväksy uudelleenohjauksia IP-osoitteisiin. Kun se ohjataan uudelleen HTTPS-URL: een, se ei vahvista varmenteita (koska tämä haaste on tarkoitettu kelvollisten varmenteiden käynnistämiseen, se saattaa kohdata itse-allekirjoitettuja tai vanhentuneita varmenteita matkan varrella). + +HTTP-01-haaste voidaan suorita ainoastaan portissa 80. Asiakkaiden salliminen määrittää mielivaltaisia ​​portteja tekisi haasteesta vähemmän turvallisen, joten ACME-standardi ei salli sitä. + +Hyödyt: + + - Se on helppo automatisoida ilman lisätietoa toimialueen kokoonpanosta. + - Sen avulla isännöintipalveluntarjoajat voivat myöntää niille CNAMEd-toimialueille soveltuvia varmenteita. + - Se toimii valmiiden verkkopalvelimien kanssa. + +Haitat: + + - Se ei toimi, jos Internet-palveluntarjoajasi estää portin 80 (tämä on harvinaista, mutta jotkut kotimaiset Internet-palveluntarjoajat tekevät tämän). + - Let's Encrypt ei anna sinun käyttää tätä haastetta jokerimerkkivarmenteiden myöntämiseen. + - Jos sinulla on useita verkkopalvelimia, sinun on varmistettava, että tiedosto on saatavilla näissä kaikissa. + +# DNS-01-haaste + +Tämä haaste pyytää sinua todistamaan, että hallitset toimialueesi DNS: ää asettamalla tietyn arvon TXT-tietueeseen kyseisen toimialueen nimen alle. Se on vaikeampi määrittää kuin HTTP-01, mutta se voi toimia skenaarioissa, joissa HTTP-01 ei pysty. Sen avulla voit myös myöntää jokerimerkkivarmenteita. Kun Let's Encrypt on antanut ACME-asiakkaallesi tunnuksen, asiakkaasi luo TXT-tietueen, joka on johdettu kyseisestä tunnuksesta ja tiliavaimesta, ja asettaa tietueen `_acme-challenge.`:een. Sitten Let's Encrypt kysyy DNS-järjestelmältä tätä tietuetta. Jos se löytää osuman, voit jatkaa varmenteen myöntämistä! + +Koska myöntämisen ja uusimisen automatisointi on todella tärkeää, DNS-01-haasteiden käyttäminen on järkevää vain, jos DNS-palveluntarjoajallasi on API, jolla voit automatisoida päivitykset. Yhteisömme on aloittanut [luettelon tällaisista DNS-palveluntarjoajista täällä](https://community.letsencrypt.org/t/dns-providers-who-easily-integrate-with-lets-encrypt-dns-validation/86438). DNS-palveluntarjoajasi voi olla sama kuin rekisteröijäsi (yritys, jolta ostit verkkotunnuksesi), tai se voi olla erilainen. Jos haluat vaihtaa DNS-palveluntarjoajaasi, sinun tarvitsee vain tehdä pieniä muutoksia rekisterinpitäjässäsi. Sinun ei tarvitse odottaa verkkotunnuksesi vanhenemista. + +Huomaa, että täysin DNS-sovellusliittymän tunnistetietojesi asettaminen verkkopalvelimellesi lisää merkittävästi vaikutusta, jos tämä verkkopalvelin hakkeroidaan. Paras käytäntö on käyttää [kapeampia API-tunnistetietoja](https://www.eff.org/deeplinks/2018/02/technical-deep-dive-securing-automation-acme-dns-challenge-validation) tai suorita DNS-tarkistus erilliseltä palvelimelta ja kopioi varmenteet automaattisesti verkkopalvelimellesi. + +Koska Let's Encrypt noudattaa DNS-standardeja etsiessään TXT-tietueita DNS-01-tarkistusta varten, voit käyttää CNAME-tietueita tai NS-tietueita delegoidaksesi haasteeseen vastaamisen muille DNS-vyöhykkeille. Tätä voidaan käyttää [aliverkkotunnuksen `_acme-challenge` delegoimiseen](https://www.eff.org/deeplinks/2018/02/technical-deep-dive-securing-automation-acme-dns-challenge-validation) vahvistuskohtaiselle palvelimelle tai vyöhykkeelle. Sitä voidaan käyttää myös, jos DNS-palveluntarjoajasi päivittyy hitaasti ja haluat siirtää sen nopeammin päivittyvälle palvelimelle. + +Useimmilla DNS-palveluntarjoajilla on "etenemisaika", joka määrää, kuinka kauan DNS-tietueen päivittämisestä kuluu, kunnes se on saatavilla kaikilla heidän palvelimillaan. Tätä voi olla vaikea mitata, koska ne käyttävät usein myös [mitä-tahansa-lähetystä (anycast)](https://en.wikipedia.org/wiki/Anycast), mikä tarkoittaa, että useilla palvelimilla voi olla sama IP-osoite, ja riippuen siitä, missä päin maailmaa olet, saatat puhua eri palvelimen kanssa (ja saa eri vastauksen) kuin Let's Encrypt tekee. Parhaat DNS-sovellusliittymät tarjoavat tavan tarkistaa automaattisesti, onko päivitys on täysin levinnyt. Jos DNS-palveluntarjoajallasi ei ole tätä, sinun on vain määritettävä asiakkaasi odottamaan tarpeeksi kauan (usein jopa tunnin) varmistaaksesi, että päivitys leviää ennen validoinnin käynnistämistä. + +Sinulla voi olla useita TXT-tietueita samalle nimelle. Näin voi käydä esimerkiksi, jos vahvistat haastetta jokerimerkille ja ei-jokerimerkille samaan aikaan. Vanhat TXT-tietueet kannattaa kuitenkin puhdistaa, sillä jos vastauskoko kasvaa liian suureksi Let's Encrypt alkaa hylätä sitä. + +Hyödyt: + + - Voit käyttää tätä haastetta antaaksesi varmenteita, jotka sisältävät jokerimerkin verkkotunnuksia. + - Se toimii hyvin, vaikka sinulla on useita verkkopalvelimia. + +Haitat: + + - API-tunnusten pitäminen verkkopalvelimellasi on riskialtista. + - DNS-palveluntarjoajasi ei ehkä tarjoa sovellusrajapintaa. + - DNS-sovellusliittymäsi ei välttämättä anna tietoja leviämisajoista. + +# TLS-SNI-01 + +Tämä haaste määriteltiin ACME: n luonnosversioissa. Se teki TLS-kättelyn portissa 443 ja lähetti tietyn [SNI](https://en.wikipedia.org/wiki/Server_Name_Indication)-otsikon, etsiessään varmennetta, joka sisälsi tunnuksen. Se [poistettiin käytöstä maaliskuussa 2019](https://community.letsencrypt.org/t/march-13-2019-end-of-life-for-all-tls-sni-01-validation-support/74209), koska se ei ollut tarpeeksi turvallinen. + +# TLS-ALPN-01 + +Tämä haaste kehitettiin sen jälkeen, kun TLS-SNI-01 vanhentui, ja sitä kehitetään [erillisenä standardina](https://tools.ietf.org/html/rfc8737). Kuten TLS-SNI-01, se suoritetaan TLS: n välityksellä portissa 443. Se käyttää kuitenkin mukautettua ALPN-protokollaa varmistaakseen, että vain palvelimet, jotka ovat tietoisia tästä haastetyypistä, vastaavat vahvistuspyyntöihin. Tämä sallii myös tämän haastetyypin vahvistuspyynnöissä käyttää SNI-kenttää, joka vastaa validoitavaa toimialueen nimeä, mikä tekee siitä turvallisemman. + +Tämä haaste ei sovi useimmille ihmisille. Se sopii parhaiten TLS: n päättävien käänteisten välityspalvelinten tekijöille, jotka haluavat suorittaa isäntäpohjaisen validoinnin, kuten HTTP-01: n, mutta haluavat tehdä sen kokonaan TLS-tasolla ongelmien erottamiseksi. Tällä hetkellä se tarkoittaa pääasiassa suuria isännöintipalveluntarjoajia, mutta yleiset verkkopalvelimet, kuten Apache ja Nginx, voisivat joskus ottaa tämän käyttöön ([Caddy sitä tekee jo](https://caddy.community/t/caddy-supports-the-acme-tls-alpn-challenge/4860)). + +Hyödyt: + + - Se toimii, jos portti 80 ei ole käytettävissä. + - Se voidaan suorittaa TLS-kerroksessa. + +Haitat: + + - Apache, Nginx tai Certbot eivät tue sitä, eivätkä ne todennäköisesti tue sitä pian. + - Kuten HTTP-01, jos sinulla on useita palvelimia, niiden kaikkien on vastattava samalla sisällöllä. + - Tätä menetelmää ei voi käyttää jokerimerkkiverkkotunnusten vahvistamiseen. diff --git a/content/fi/docs/client-options.md b/content/fi/docs/client-options.md index a037ea4c36..4bb2b5b1b1 100644 --- a/content/fi/docs/client-options.md +++ b/content/fi/docs/client-options.md @@ -1,4 +1,41 @@ --- +title: ACME-asiakkaan toteutukset slug: client-options -untranslated: 1 +top_graphic: 1 +lastmod: 2020-12-18 --- + +{{< clientslastmod >}} + +Let's Encrypt käyttää ACME-protokollaa varmistaakseen, että hallitset tiettyä toimialueen nimeä, ja myöntääkseen sinulle varmenteen. Saadaksesi Let's Encrypt -varmenteen sinun on valittava käytettävä ACME-asiakasohjelmisto. + +Alla olevat ACME-asiakkaat ovat kolmansien osapuolien tarjoamia. Let's Encrypt ei valvo tai arvioi kolmannen osapuolen asiakkaita eikä voi taata niiden turvallisuuttaan tai luotettavuuttaan. + +Joitakin selaimen sisäisiä ACME-asiakkaita on saatavilla, mutta emme luettele niitä tässä, koska ne kannustavat manuaaliseen uusimiseen, mikä johtaa huonoon käyttökokemukseen ja lisää uusimisten epäonnistumisen riskiä. + +# Suositeltu: Certbot + +Suosittelemme, että useimmat ihmiset aloittavat kokemuksensa [Certbot](https://certbot.eff.org/)-asiakassovelluksella. Se voi yksinkertaisesti hankkia sinulle varmenteen tai myös auttaa sinua asentamaan, riippuen siitä, mitä haluat. Se on helppokäyttöinen, toimii monissa käyttöjärjestelmissä ja siinä on hyvä dokumentaatio. + +Jos Certbot ei täytä tarpeitasi tai haluat vain kokeilla jotain muuta, alla on monia muita asiakkaita, joista valita, ne on ryhmitelty kielen tai niitä tukevan ympäristön mukaan. + +# Muut asiakasvaihtoehdot + +Kaikki seuraavat asiakkaat tukevat ACMEv2 API:ta ([RFC 8555](https://tools.ietf.org/html/rfc8555)). Lopetamme pian kokonaan [ACMEv1:n tuen](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/). Jos käytät jo jotakin alla olevista asiakasohjelmista, muista päivittää uusimpaan versioon. Jos käyttämääsi asiakasohjelmaa ei ole listattu alla, se ei välttämättä tue ACMEv2: ta, jolloin suosittelemme ottamaan yhteyttä projektin ylläpitäjiin tai vaihtamaan toiseen asiakasohjelmaan. + +{{< clients libraries="Kirjastot" projects="Let's Encryptiin integroitavat projektit" >}} + +Pythonin [acme](https://github.com/certbot/certbot/tree/master/acme)-moduuli on osa Certbotia, mutta sitä käyttävät myös monet muut asiakkaat ja se on saatavilla erillisenä pakettina [PyPI](https://pypi.python.org/pypi/acme):n, [Debian](https://packages.debian.org/search?keywords= python-acme):n, [Ubuntu](https://launchpad.net/ubuntu/+source/python-acme):n, [Fedora](https://bodhi.fedoraproject.org/updates/?packages=python-acme):n ja muiden jakelujen kautta. + +{{< /clients >}} + +# Asiakkaan/projektin lisääminen + +Jos tiedät ACME-asiakkaasta tai projektista, joka on integroitu Let's Encryptin ACMEv2 API:een ja jota ei ole yllä olevalla sivulla, lähetä vetopyyntö [verkkosivuston tietovarastoomme](https://github.com/letsencrypt/website/) GitHubissa päivittämällä `data/clients.json`-tiedoston. + +Ennen vetopyynnön lähettämistä ole hyvä ja varmista: + +1. Asiakas kunnioittaa [Let's Encrypt tavaramerkkikäytäntöä](/trademarks). +1. Asiakas ei ole verkkoselainpohjainen ja tukee automaattista uusimista. +1. Sitoumuksesi lisää asiakkaasi asianmukaisten osioiden **loppuun** (älä unohda "acme_v2" tarvittaessa.). +1. Sitoumuksesi päivittää päivämääräleiman `lastmod` `clients.json`:n yläosassa.+ diff --git a/content/fi/docs/expiration-emails.md b/content/fi/docs/expiration-emails.md index 702630e553..7422905737 100644 --- a/content/fi/docs/expiration-emails.md +++ b/content/fi/docs/expiration-emails.md @@ -3,14 +3,14 @@ title: Vanhentumissähköpostit slug: expiration-emails top_graphic: 1 date: 2016-07-02 -lastmod: 2020-10-28 +lastmod: 2021-09-25 show_lastmod: 1 --- # Tilaaminen -Jos annat Let's Encryptille sähköpostiosoitteen, kun luot tiliäsi, lähetämme sinulle automaattisesti vanhenemisilmoitukset, kun varmenteesi on uusittava. Lähetämme ensimmäisen ilmoituksen 20 päivää ennen varmenteen voimassaolon päättymistä ja lisää ilmoituksia kymmenen päivää ennen ja päivää ennen sen voimassaolon päättymistä. +Jos ilmoitat Let's Encryptille sähköpostiosoitteen, kun luot tiliäsi, teemme parhaamme lähettääksemme sinulle automaattisesti vanhenemisilmoitukset, kun varmennetta on tulossa uusittavaksi. Pyrimme lähettämään ensimmäisen ilmoituksen 20 päivää ennen varmenteen voimassaolon päättymistä ja lisää ilmoituksia kymmenen päivää ja yksi päivä ennen sen vanhenemista. Suosittelemme, että luotat siihen, että ACME-asiakasohjelmasi uusii varmenteet automaattisesti, ja käytät näitä vanhenemisilmoituksia vain varoituksena automaation tarkistamiseen. # Kun saat vanhentumissähköpostin diff --git a/content/fi/docs/revoking.md b/content/fi/docs/revoking.md index 9a9d88539e..1cc989df59 100644 --- a/content/fi/docs/revoking.md +++ b/content/fi/docs/revoking.md @@ -3,49 +3,75 @@ title: Varmenteiden kumoaminen slug: revoking top_graphic: 1 date: 2017-06-08 -lastmod: 2021-08-03 +lastmod: 2021-10-15 show_lastmod: 1 --- -Kun varmenteen vastaava yksityinen avain ei ole enää turvassa, sinun pitäisi kumota varmenne. Tämä voi tapahtua muutamasta eri syystä. Saatat esimerkiksi vahingossa jakaa yksityisen avaimen julkisella verkkosivustolla. Hakkerit voivat kopioida yksityisen avaimen palvelimiltasi; tai hakkerit voivat ottaa väliaikaisesti hallintaansa palvelimiasi tai DNS-kokoonpanoasi ja käyttää sitä vahvistamaan ja myöntämään varmenteen, jonka yksityinen avain heillä on. +Kun varmenne ei ole enää turvallista käyttää, sinun pitäisi kumota se. Näin voi tapahtua muutamasta eri syystä. Saatat esimerkiksi vahingossa jakaa yksityisen avaimen julkisella verkkosivustolla. hakkerit voivat kopioida yksityisen avaimen palvelimiltasi; tai hakkerit voivat ottaa väliaikaisesti hallintaansa palvelimiasi tai DNS-kokoonpanoasi ja käyttää sitä vahvistamaan ja myöntämään varmenteen, jonka yksityinen avain heillä on. -Kun kumoat Let's Encrypt -varmenteen, Let's Encrypt julkaisee kumotustiedot [Online Certificate Status Protocol (OCSP)-protokollan](https://en.wikipedia.orgwiki/Online_Certificate_Status_Protocol) kautta, ja jotkin selaimet tarkistavat OCSP:n nähdäkseen, pitäisikö niiden luottaa varmenteeseen. Huomaa, että OCSP:llä [ on perustavanlaatuisia ongelmia](https://www.imperialviolet.org/2011/03/18/revocation.html), joten kaikki verkkoselaimet eivät suorita tätä tarkistusta. Silti, vaarantuneita yksityisiä avaimia vastaavien varmenteiden kumoaminen on tärkeä käytäntö ja Let's Encryptin [tilaajasopimus](/repository) edellyttää sitä. +Kun kumoat Let's Encrypt -varmenteen, Let's Encrypt julkaisee kumoamistiedot [Online Certificate Status Protocol (OCSP)](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol)-protokollan välityksellä ja eräät verkkoselaimet tarkistavat OCSP:ta nähdäkseen, pitäisikö niiden luottaa varmenteeseen. Huomaa, että OCSP [kärsii joistakin perustavanlaatuisista ongelmista](https://www.imperialviolet.org/2011/03/18/revocation.html), joten kaikki verkkoselaimet eivät suorita tätä tarkistusta. Silti, vaarantuneita yksityisiä avaimia vastaavien varmenteiden kumoaminen on tärkeä käytäntö ja Let's Encryptin [tilaajasopimus](/repository) edellyttää sitä. -Kumottaaksesi varmenteen Let's Encryptillä, käytä [ACME-sovellusliittymää](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), todennäköisimmin ACME-asiakasohjelman kautta, kuten [Certbot](https://certbot.eff.org/). Sinun on todistettava Let's Encryptille, että sinulla on oikeus varmenteen kumoamiseen. On olemassa kolme tapaa tehdä tämä: +Kumottaaksesi varmenteen Let's Encryptillä, käytä [ACME-API](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), todennäköisimmin ACME-asiakasohjelman välityksellä, kuten [Certbot](https://certbot.eff.org/). Sinun täytyy todistaa Let's Encryptille, että sinulla on valtuudet varmenteen kumoamiseen. Voit tehdä tämän kolmella tavalla: varmenteen myöntäneeltä tililtä, käyttämällä eri valtuutettua tiliä tai käyttämällä varmenteen yksityistä avainta. + +# Syykoodin määrittäminen + +Kun kumotaan varmenne, Let's Encrypt -tilaajien tulee valita syykoodi seuraavasti: + +* Syytä ei ilmoiteta tai `unspecified` (RFC 5280 CRLReason #0) + - Kun alla olevat syykoodit eivät koske kumotuspyyntöä, tilaaja ei saa ilmoittaa muuta syykoodia kuin "unspecified". +* `keyCompromise` (RFC 5280 CRLReason #1) + - Varmenteen tilaajan on valittava "keyCompromise"-kumoamissyy, kun hänellä on syytä uskoa, että hänen varmenteensa yksityinen avain on vaarantunut, esimerkiksi luvaton henkilö on päässyt käsiksi varmenteensa yksityiseen avaimeen. + - Jos kumotuspyyntö on allekirjoitettu käyttämällä varmenteen yksityistä avainta tilaajatilin yksityisen avaimen sijaan, Let's Encrypt voi jättää huomioimatta kumoamissyyn pyynnössä ja asettaa syyksi "keyCompromise". +* `superseded` (RFC 5280 CRLReason #4) + - Varmenteen tilaajan tulisi valita kumotussyy "superseded", kun hän pyytää uutta varmennetta korvatakseen olemassa olevan varmenteensa. +* `cessationOfOperation` (RFC 5280 CRLReason #5) + - Varmenteen tilaajan tulisi valita kumotussyy "cessationOfOperation", kun hän ei enää omista kaikkia varmenteen verkkotunnuksia tai kun hän ei enää käytä varmennetta, koska hän lopettaa verkkosivustonsa. + - Jos kumotuspyyntö tulee Tilaajatililtä, joka ei ole tilannut kyseistä varmennetta, mutta joka on osoittanut hallintaansa kaikkia varmenteen tunnisteita kohti, Let's Encrypt voi jättää pyynnön kumotussyyn huomioimatta ja asettaa syyksi "cessationOfOperation". + +Kumoamispyynnöt, joissa mainitaan jokin muu kuin yllä kuvattu syykoodi, hylätään. # Varmenteen myöntäneeltä tililtä -Jos olet alun perin myöntänyt varmenteen ja voit edelleen hallita tiliä, jota käytit sen myöntämiseen, voit kumottaa sen tilisi tunnistetiedoilla. Certbot yrittää tätä oletusarvoisesti. Esimerkki: +Jos olet alun perin myöntänyt varmenteen ja voit edelleen hallita tiliä, jota käytit sen myöntämiseen, voit kumota sen tilisi tunnistetiedoilla. Certbot yrittää tätä oletusarvoisesti. Esimerkki: ```bash -certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem --reason keycompromise +certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem ``` -# Varmenteen yksityistä avainta käyttäen +# Toista valtuutettua tiliä käyttäen -Jos et alun perin myöntänyt varmennetta, mutta sinulla on kopio vastaavasta yksityisestä avaimesta, voit kumota käyttämällä tätä yksityistä avainta allekirjoittaaksesi kumotuspyynnön. Jos esimerkiksi huomaat, että yksityinen avain on vahingossa tehty julkiseksi, voit tällä menetelmällä kumottaa varmenteita, jotka käyttivät kyseistä yksityistä avainta, vaikka et olisikaan henkilö, joka on alun perin myöntänyt kyseiset varmenteet. +Jos joku on myöntänyt varmenteen vaarantuttuasi isäntäsi tai DNS: si, haluat kumota varmenteen, kun saat hallinnan takaisin. Varmenteen kumoamiseksi Let's Encryptin on varmistettava, että hallitset varmenteen toimialueen nimiä (muuten ihmiset voivat kumota toistensa varmenteet ilman lupaa)! -Käyttääksesi tätä menetelmää, sinun täytyy ensin ladata varmenne kumottavaksi. Let's Encrypt kirjaa kaikki varmenteet [Certificate Transparency](https://www.certificate-transparency.org/) -lokeihin, jotta voit etsiä ja ladata varmenteita lokiseurannasta, kuten [crt.sh](https://crt.sh/). +Tämän hallinnan vahvistamiseksi Let's Encrypt käyttää samoja menetelmiä, joita se käyttää ohjauksen vahvistamiseen myöntämistä varten: voit laittaa [arvon DNS TXT -tietueeseen](https://tools.ietf.org/html/rfc8555#section-8.4) tai laittaa [tiedoston HTTP-palvelimeen](https://tools.ietf.org/html/rfc8555#section-8.3). Yleensä ACME-asiakas tulee käsittelemään näitä sinun puolestasi. Huomaa, että useimmat ACME-asiakkaat yhdistävät validoinnin ja myöntämisen, joten ainoa tapa pyytää vahvistuksia on yrittää myöntämistä. Voit sitten kumota tuloksena olevan varmenteen, jos et halua sitä, tai yksinkertaisesti tuhota yksityisen avaimen. -Tarvitset myös kopion yksityisestä avaimesta PEM-formaatissa. Kun sinulla on nämä, voit kumottaa varmenteen seuraavasti: +Jos haluat välttää varmenteen myöntämisen ollenkaan, voit sisällyttää komentorivillesi olemattoman toimialueen nimen, mikä aiheuttaa sen, että myöntäminen epäonnistuu, mutta silti muut olemassa olevat toimialueiden nimet tarkistetaan. Esimerkki: ```bash -certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/key.pem --reason keycompromise +certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN} ``` -# Käyttämällä toista valtuutettua tiliä +Ja noudata ohjeita. Jos haluat vahvistaa mieluummin HTTP:n kuin DNS:n välityksellä, korvaa lippu `--preferred-challenges` tuolla `--preferred-challenges=http`. -Jos joku on myöntänyt varmenteen vaarantuttuasi isäntäsi tai DNS:si, sinun kannattaa peruuttaa varmenne, kun saat hallinnan takaisin. Varmenteen kumoamiseksi Let's Encryptin on varmistettava, että hallitset varmenteen toimialueen nimiä muuten ihmiset voivat kumottaa toistensa varmenteet ilman lupaa. Let's Encrypt vahvistaa tämän hallinnan käyttämällä samoja menetelmiä, joita se käyttää hallinnan myöntämiseen: voit lisätä [arvon DNS TXT -tietueeseen](https://tools.ietf.org/html/rfc8555#section-8.4) tai aseta [tiedosto HTTP-palvelimelle](https://tools.ietf.org/html/rfc8555#section-8.3). Yleensä ACME-asiakas tulee käsittelemään näitä puolestasi. Huomaa, että useimmat ACME-asiakkaat yhdistävät vahvistuksen ja myöntämisen, joten ainoa tapa pyytää vahvistusta on yrittää myöntämistä. Voit sitten kumottaa tuloksena olevan varmenteen, jos et halua sitä, tai yksinkertaisesti tuhota yksityisen avaimen. Jos haluat välttää varmenteen myöntämisen ollenkaan, voit sisällyttää komentorivillesi olemattoman toimialueen nimen, mikä aiheuttaa sen, että myöntäminen epäonnistuu, mutta silti muut olemassa olevat toimialueen nimet tarkistetaan. Tehdäksesi tämän, suorita: +Kun olet vahvistanut kaikkien kumottavan varmenteen verkkotunnusten hallinnan, voit ladata varmenteen [crt.sh](https://crt.sh/):sta ja jatkaa sitten varmenteen kumottamista aivan kuin olisit myöntänyt sen: ```bash -certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN} +certbot revoke --cert-path /PATH/TO/downloaded-cert.pem ``` -Ja noudata ohjeita. Jos haluat vahvistaa mieluummin HTTP:n kuin DNS:n avulla, korvaa `--preferred-challenges`-lippu `--preferred-challenges=http`:llä. +# Varmenteen yksityistä avainta käyttäen + +Jos et alun perin myöntänyt varmennetta, mutta sinulla on kopio vastaavasta yksityisestä avaimesta, voit kumota sen allekirjoittamalla kumotuspyynnön käyttämällä tätä yksityistä avainta. Jos esimerkiksi huomaat, että yksityinen avain on vahingossa julkistettu, voit käyttää tätä menetelmää yksityistä avainta käyttäneiden varmenteiden kumoamiseen, vaikka et olisikaan henkilö, joka on alun perin myöntänyt kyseiset varmenteet. + +Jotta voit käyttää tätä menetelmää, tarvitset ensin kopion yksityisestä avaimesta PEM-muodossa. + +Sitten, jos sinulla ei vielä ole sitä, lataa kumotettava varmenne. Let's Encrypt kirjoittaa lokit kaikista varmenteista [Certificate Transparency](https://www.certificate-transparency.org/) -lokeihin, joten voit etsiä ja ladata varmenteita lokivalvonnasta, kuten [crt.sh](https://crt.sh/). Vastaavan `SubjectPublicKeyInfo` (SPKI)-kentän etsiminen hakee kaikki yksityistä avainta käyttävät varmenteet. SPKI-tiivisteen purkaminen yksityisestä avaimesta: +```bash +openssl pkey -outform DER -in /PATH/TO/privkey.pem -pubout | openssl sha256 +``` -Kun olet vahvistanut kaikkien kumottavan varmenteen toimialueiden nimien hallinnan, voit ladata varmenteen osoitteesta [crt.sh](https://crt.sh/) ja jatkaa sitten kumottaaksesi varmenteen ikään kuin olisit sen myöntänyt: +Kun sinulla on yksityinen avain ja varmenne, voit kumota varmenteen kuten näin: ```bash -certbot revoke --cert-path /PATH/TO/downloaded-cert.pem --reason keycompromise +certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/privkey.pem --reason keyCompromise ``` diff --git a/content/fi/donate.html b/content/fi/donate.html index d50cda527c..5d7fe81f74 100644 --- a/content/fi/donate.html +++ b/content/fi/donate.html @@ -1,6 +1,6 @@ --- title: Lahjoita -linkTitle: "Make a Donation" +linkTitle: "Tee lahjoitus" slug: donate top_graphic: 3 no_donate_footer: true @@ -15,7 +15,7 @@ diff --git a/content/fi/getinvolved.md b/content/fi/getinvolved.md index cc5ea3b3c5..2f086f4f82 100644 --- a/content/fi/getinvolved.md +++ b/content/fi/getinvolved.md @@ -25,7 +25,7 @@ Voit myös auttaa ohjelmistokehityksessä. Kaikki koodimme on [GitHubissa](https ### Palvelinpuoleinen varmentajaohjelmisto -Courriel : - - +Courriel : [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Communication cryptée Pour communiquer en toute confidentialité avec l'équipe qui s'occupe de la sécurité, veuillez utiliser notre clé GPG. Elle se compose de plusieurs sous-clés signées par un passe-partout hors ligne. Toute version récente de GnuPG supportera ce type de clé hybride. La structure de la clé actuelle est la suivante : ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Vous pouvez télécharger la [clé publique GPG](/security_letsencrypt.org-publickey.asc) ici, ou utiliser votre serveur de clés préféré. diff --git a/content/fr/docs/a-warm-welcome-to-asn1-and-der.md b/content/fr/docs/a-warm-welcome-to-asn1-and-der.md index 0da01f92de..ff75554497 100644 --- a/content/fr/docs/a-warm-welcome-to-asn1-and-der.md +++ b/content/fr/docs/a-warm-welcome-to-asn1-and-der.md @@ -3,7 +3,7 @@ title: Bienvenue à l'ASN.1 et au DER slug: a-warm-welcome-to-asn1-and-der top_graphic: 1 date: 2020-04-23 -lastmod: 2020-10-07 +lastmod: 2021-03-21 --- Ce document fournit une introduction aux structures de données et aux formats qui définissent les certificats utilisés dans HTTPS. Il devrait être accessible à toute personne ayant un peu d'expérience en informatique et un peu de familiarité avec les certificats. @@ -467,7 +467,7 @@ En développant cela, on obtient -215 + 214 + 21363+1 (qui se trouve être un nombre positif de 64 bits) : @@ -584,7 +584,7 @@ Comme la SEQUENCE, un SET est construit, ce qui signifie que ses octets de valeu L'encodage d'un SET, comme celui d'une SEQUENCE, omet les champs OPTIONAL et DEFAULT s'ils sont absents ou ont la valeur par défaut. Toute ambiguïté résultant de champs ayant le même type doit être résolue par le module ASN.1, et les champs DEFAULT DOIVENT être omis du codage DER s'ils ont la valeur par défaut. -En BER, un SET peut être codé dans n'importe quel ordre. En DER, un SET doit être codé dans l'ordre croissant par tag. +En BER, un SET peut être codé dans n'importe quel ordre. En DER, un SET doit être encodé dans l'ordre croissant de la valeur sérialisée de chaque élément. Encodage SET OF --------------- @@ -671,6 +671,6 @@ Maintenant, vous en savez assez pour expliquer pourquoi ! Un [Certificat est une Nous savons donc maintenant que les deux premiers octets de l'encodage DER d'un certificat sont 0x30 0x82. [L'encodage PEM](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) utilise la [base64](https://en.wikipedia.org/wiki/Base64), qui encode 3 octets d'entrée binaire en 4 caractères ASCII de sortie. Ou, pour le dire autrement : la base64 transforme 24 bits d'entrée binaire en 4 caractères ASCII de sortie, 6 bits de l'entrée étant affectés à chaque caractère. Nous savons ce que seront les 16 premiers bits de chaque certificat. Pour prouver que les premiers caractères de (presque) tous les certificats seront "MII", nous devons regarder les 2 bits suivants. Ce seront les bits les plus significatifs de l'octet le plus significatif des deux octets de longueur. Ces bits seront-ils jamais mis à 1 ? Non, sauf si le certificat fait plus de 16 383 octets ! On peut donc prédire que les premiers caractères d'un certificat PEM seront toujours les mêmes. Essayez-le vous-même : -``` +```bash xxd -r -p <<<308200 | base64 ``` diff --git a/content/fr/docs/acme-protocol-updates.md b/content/fr/docs/acme-protocol-updates.md index 66aafe0b41..bab7ef5cdd 100644 --- a/content/fr/docs/acme-protocol-updates.md +++ b/content/fr/docs/acme-protocol-updates.md @@ -6,11 +6,12 @@ lastmod: 2019-10-07 show_lastmod: 1 --- -Le [protocole ACME](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) standardisé à l'IETF, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), est la pierre angulaire de la manière dont Let's Encrypt fonctionne. + +Le protocole ACME [normalisé par l'IETF](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html), [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), est la pierre angulaire du fonctionnement de Let's Encrypt. # Points d'entré de l'API -Nous avons actuellement les points d'entré d'API suivants. Veuillez consulter [notre documentation sur les divergences](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) pour comparer leur implémentation aux spécifications ACME. +Nous disposons actuellement des points de terminaison API suivants. Veuillez consulter [notre documentation sur les différences](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) pour comparer leur mise en œuvre à la spécification ACME. ## ACME v2 (RFC 8555) @@ -24,10 +25,10 @@ Nous avons actuellement les points d'entré d'API suivants. Veuillez consulter [ # Nouvelles fonctionnalités ACME rétro-compatibles -De temps en temps, Let's Encrypt peut implémenter de nouvelles fonctionnalités compatibles avec les versions antérieures des API existantes. Généralement, de nouvelles fonctionnalités rétrocompatibles sont introduites car nous avons décidé d'implémenter une partie de la spécification ACME que nous n'avions pas implémentée auparavant. +De temps à autre, Let's Encrypt peut mettre en œuvre de nouvelles fonctionnalités rétrocompatibles pour les points de terminaison API existants. En général, les nouvelles fonctionnalités rétrocompatibles sont introduites parce que nous avons décidé d'implémenter une partie de la spécification ACME que nous n'avions pas implémentée auparavant. -Lorsque de nouvelles fonctionnalités seront introduites dans les API existantes, les fonctionnalités seront toujours clairement spécifiées dans une spécification publique ACME et ne casseront pas les clients correctement implémentés. +Lorsque de nouvelles fonctionnalités sont introduites dans des points de terminaison d'API existants, elles seront toujours clairement spécifiées dans une spécification ACME publique et ne perturberont pas les clients correctement implémentés. -# Nouvelles versions d'ACME avec des changements non rétro-compatibles +# Nouvelles versions d'ACME avec des modifications importantes -Nous n'avons pas l'intention de modifier notre support ACME, mais si nous pensons qu'il est important de le faire, nous nous efforcerons de permettre une transition en douceur au fil du temps et de communiquer aussi à l'avance que possible. Les administrateurs système devraient maintenir la possibilité de déployer des mises à jour de leurs clients ACME si un changement est nécessaire. +Nous ne prévoyons pas d'apporter des changements radicaux à notre support ACME, mais si nous estimons qu'il est important de le faire, nous nous efforcerons d'assurer une transition en douceur sur une période suffisante et nous communiquerons le plus longtemps possible à l'avance. Les administrateurs système doivent maintenir la capacité de déployer des mises à jour en temps utile à leurs clients ACME dans le cas où une modification importante est nécessaire. diff --git a/content/fr/docs/caa.md b/content/fr/docs/caa.md index 3249f9bad0..6aef7a21e7 100644 --- a/content/fr/docs/caa.md +++ b/content/fr/docs/caa.md @@ -7,38 +7,39 @@ lastmod: 2017-07-27 show_lastmod: 1 --- -CAA est un type d'enregistrement DNS qui permet aux propriétaires de site de spécifier quelles Autorités de Certificat (AC) sont autorisées à émettre des certificats contenant leurs noms de domaine. Il a été standardisé en 2013 par le [RFC 6844](https://tools.ietf.org/html/rfc6844) pour autoriser une AC à réduire le risque de délivrance de certificat imprévue. Par défaut, chaque AC publique est autorisée à émettre des certificats pour tout nom de domaine dans le DNS, à condition qu'ils valident le contrôle de ce nom de domaine. Cela signifie que s'il y a un bogue dans l'un des nombreux processus de validation des AC publics, chaque nom de domaine est potentiellement affecté. CAA fournit un moyen aux détenteurs de domaine de réduire ce risque. -# Utilisation du CAA +La CAA est un type d'enregistrement DNS qui permet aux propriétaires de sites de spécifier quelles autorités de certification (CA) sont autorisées à délivrer des certificats contenant leurs noms de domaine. Elle a été normalisée en 2013 par le [RFC 6844](https://tools.ietf.org/html/rfc6844) pour permettre à une autorité de certification de "réduire le risque de mauvaise émission involontaire de certificat." Par défaut, chaque AC publique est autorisée à émettre des certificats pour tout nom de domaine dans le DNS public, à condition de valider le contrôle de ce nom de domaine. Cela signifie que si un bogue survient dans l'un des nombreux processus de validation des autorités de certification publiques, chaque nom de domaine est potentiellement affecté. La CAA offre aux détenteurs de domaines un moyen de réduire ce risque. -Si vous ne vous souciez pas de CAA, vous n'avez généralement rien à faire (mais voyez erreurs CAA ci-dessous). Si vous souhaitez utiliser CAA pour restreindre les Autorités de Certificat autorisées à émettre des certificats pour votre domaine, vous devrez utiliser un fournisseur DNS qui prend en charge la configuration des enregistrements CAA. Référez-vous à [la page CAA de SSLMate](https://sslmate.com/caa/support) pour une liste de ces fournisseurs. Si votre fournisseur est listé, vous pouvez utiliser [le générateur d'entrées CAA de SSLMate](https://sslmate.com/caa/) pour générer un ensemble d'entrées CAA qui liste les AC que vous souhaitez autoriser. +# Utilisation de la CAA -Le nom de domaine d'identification de Let's Encrypt pour CAA est `letsencrypt.org`. C'est officiellement documenté [dans notre Certification Practice Statement (CPS)](/repository). +Si vous ne vous préoccupez pas de la CAA, vous n'avez généralement rien à faire (mais voyez les erreurs CAA ci-dessous). Si vous souhaitez utiliser la CAA pour restreindre les autorités de certification autorisées à émettre des certificats pour votre domaine, vous devrez utiliser un fournisseur DNS qui prend en charge la définition d'enregistrements CAA. Consultez la page [CAA de SSLMate](https://sslmate.com/caa/support) pour obtenir une liste de ces fournisseurs. Si votre fournisseur est répertorié, vous pouvez utiliser le [générateur d'enregistrements CAA de SSLMate](https://sslmate.com/caa/) pour générer un ensemble d'enregistrements CAA répertoriant les AC que vous souhaitez autoriser. + +Le nom de domaine d'identification de Let's Encrypt pour la CAA est `letsencrypt.org`. Ceci est officiellement documenté dans notre [Déclaration des pratiques de certification (CPS), section 4.2.1](/repository). ## Où ajouter l'entrée -Vous pouvez définir des enregistrements CAA sur votre domaine principal, ou à n'importe quel niveau de sous-domaine. Par exemple, si vous avez `www.community.example.com`, vous pouvez définir des enregistrements CAA pour tout le domaine, ou pour `community.example.com`, ou pour `example.com`. Les AC vérifieront chaque version, de gauche à droite, et s'arrêteront dés qu'ils verront un enregistrement CAA. Donc par exemple, un enregistrement CAA pour `community.example.com` aura la priorité sur `example.com`. La plupart des gens qui ajoutent des enregistrements CAA voudront les ajouter sur leur domaine enregistré (`example.com`) afin qu'ils s'appliquent sur tous les sous-domaines. Veuillez noter également que les enregistrements CAA pour les sous-domaines ont la priorité sur leurs domaines parent, peu importe qu'ils soient plus permissifs ou plus restrictifs. Donc un sous-domaine peut assouplir une restriction mise en place par un domaine parent. +Vous pouvez définir des enregistrements CAA sur votre domaine principal, ou à n'importe quel niveau de sous-domaine. Par exemple, si vous possédez `www.community.example.com`, vous pouvez définir des enregistrements CAA pour le nom complet, ou pour `community.example.com`, ou pour `example.com`. Les AC vérifieront chaque version, de gauche à droite, et s'arrêteront dès qu'ils verront un quelconque enregistrement CAA. Ainsi, par exemple, un enregistrement CAA à `community.example.com` aura la priorité sur un enregistrement à `example.com`. La plupart des personnes qui ajoutent des enregistrements CAA voudront les ajouter à leur domaine enregistré (`example.com`) afin qu'ils s'appliquent à tous les sous-domaines. Notez également que les enregistrements CAA pour les sous-domaines ont la priorité sur leurs domaines parents, qu'ils soient plus permissifs ou plus restrictifs. Ainsi, un sous-domaine peut lever une restriction mise en place par un domaine parent. -La validation CAA suit les CNAME, comme toutes les autres requêtes DNS. Si `www.community.example.com` est un CNAME vers `web1.example.net`, le AC demandera d'abord les enregistrements CAA pour `www.community.example.com`, puis constatant qu'il y a un CNAME pour ce nom de domaine au lieu d'enregistrements CAA, demandera plutôt les enregistrements CAA pour `web1.example.net`. Notez que si un nom de domaine a un enregistrement CNAME, il est interdit d'avoir d'autres enregistrements selon les standards DNS. +La validation CAA suit les CNAME, comme toutes les autres demandes DNS. Si `www.community.example.com` est un CNAME vers `web1.example.net`, l'AC demandera d'abord des enregistrements CAA pour `www.community.example.com`, puis, voyant qu'il existe un CNAME pour ce nom de domaine au lieu d'enregistrements CAA, demandera des enregistrements CAA pour `web1.example.net`. Notez que si un nom de domaine a un enregistrement CNAME, il n'est pas autorisé à avoir d'autres enregistrements selon les normes DNS. -La [RFC CAA](https://tools.ietf.org/html/rfc6844) spécifie un comportement supplémentaire appelé "tree-climbing" qui nécessite que les AC vérifie également les domaines parents du résultat de la résolution CNAME. Ce comportement supplémentaire a été supprimé plus tard dans [un erratum](https://www.rfc-editor.org/errata/eid5065), donc Let's Encrypt et d'autres AC ne l'implémentent pas. +Le [CAA RFC](https://tools.ietf.org/html/rfc6844) spécifie un comportement supplémentaire appelé "tree-climbing" qui exige que les CA vérifient également les domaines parents du résultat de la résolution CNAME. Ce comportement a ensuite été supprimé par [un erratum](https://www.rfc-editor.org/errata/eid5065), de sorte que Let's Encrypt et d'autres AC ne le mettent pas en œuvre. # Erreurs CAA -Depuis que Let's Encrypt vérifie les enregistrements CAA avant d'émettre un certificat, nous avons parfois des erreurs même pour les domaines qui n'ont pas défini d'enregistrement CAA. Quand nous avons une erreur, il n'y aucun moyen de dire si nous sommes autorisé à émettre pour le domaine affecté, car il peut y avoir des enregistrements CAA présents qui interdisent l'émission, mais qui ne sont pas visibles à cause de l'erreur. +Puisque Let's Encrypt vérifie les enregistrements CAA avant chaque certificat que nous émettons, il arrive parfois que nous obtenions des erreurs même pour les domaines qui n'ont pas défini d'enregistrements CAA. Lorsque nous obtenons une erreur, il n'y a aucun moyen de savoir si nous sommes autorisés à émettre pour le domaine concerné, car il pourrait y avoir des enregistrements CAA présents qui interdisent la délivrance, mais qui ne sont pas visibles à cause de l'erreur. -Si vous avez des erreurs relatives à CAA, réessayez quelques fois avec notre [environnement de test](/docs/staging-environment) pour déterminer si ces erreurs sont temporaires ou permanentes. Si elles sont permanentes, vous devrez rapporter le problème au support de votre fournisseur DNS, ou changer de fournisseur. Si vous n'êtes certain de savoir qui est votre fournisseur DNS, demandez à votre hébergeur. +Si vous recevez des erreurs liées à la CAA, essayez plusieurs fois avec notre environnement de [préproduction](/docs/staging-environment) pour voir si elles sont temporaires ou permanentes. Si elles sont permanentes, vous devrez déposer une demande d'assistance auprès de votre fournisseur de DNS ou changer de fournisseur. Si vous n'êtes pas sûr de savoir qui est votre fournisseur de DNS, demandez à votre fournisseur d'hébergement. -Certains fournisseurs DNS qui ne sont pas familiers avec CAA répondent initialement avec "Nous ne prenons pas en charge les enregistrements CAA". Votre fournisseur DNS n'a pas besoin de spécifiquement supporter les enregistrements CAA ; il a seulement besoin de répondre avec une réponse NOERROR aux types de requêtes inconnus (y compris CAA). Retourner d'autres opcodes, y compris NOTIMP, pour les qtypes non reconnus est une violation de la [RFC 1025](https://tools.ietf.org/html/rfc1035), et doit être corrigé. +Certains fournisseurs de DNS qui ne sont pas familiers avec le CAA répondent initialement aux rapports de problèmes par "Nous ne prenons pas en charge les enregistrements CAA". Votre fournisseur DNS n'a pas besoin de de prendre spécifiquement en charge les enregistrements CAA ; il doit seulement répondre par une réponse NOERROR pour les types de requêtes inconnus (y compris le CAA). Renvoyer d'autres opcodes, y compris NOTIMP, pour des qtypes non reconnus est une violation de la [RFC 1035](https://tools.ietf.org/html/rfc1035), et doit être corrigé. # SERVFAIL -Une des erreurs les plus courantes que les gens rencontrent est SERVFAIL. Le plus souvent cela indique un échec de la validation DNSSEC. Si vous obtenez une erreur SERVFAIL, vous devriez en premier lieu utiliser un débogueur DNSSEC comme [dnsviz.net](http://dnsviz.net/). Si cela ne fonctionne pas, il est possible que vos serveurs de noms génèrent des signatures incorrectes uniquement quand la réponse est vide. Or les réponses CAA sont le plus souvent vides. Par exemple, PowerDNS [a eu ce bug jusqu'à sa version 4.0.3](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha). +L'une des erreurs les plus courantes que les utilisateurs rencontrent est le SERVFAIL. Le plus souvent, cela indique un échec de la validation DNSSEC. Si vous obtenez une erreur SERVFAIL, votre première étape devrait être d'utiliser un débogueur DNSSEC comme [dnsviz.net](http://dnsviz.net/). Si cela ne fonctionne pas, il est possible que vos serveurs de noms génèrent des signatures incorrectes uniquement lorsque la réponse est vide. Et les réponses de la CAA sont le plus souvent vides. Par exemple, PowerDNS [avait ce bogue dans les versions 4.0.3 et inférieures](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha). -Si vous n'avez pas de DNSSEC activé et que vous obtenez un SERVFAIL, la seconde raison la plus probable est que votre serveurs de noms autorisé a retourné NOTIMP, qui, comme décrit plus haut, est une violation de la RFC 1035 ; elle devrait plutôt renvoyer NOERROR avec une réponse vide. Si c'est le cas, rapportez un bug ou ouvrez un ticket auprès du support de votre fournisseur DNS. +Si vous n'avez pas activé DNSSEC et que vous obtenez un SERVFAIL, la deuxième raison la plus probable est que votre serveur de noms faisant autorité a renvoyé NOTIMP, ce qui, comme décrit ci-dessus, est une violation de la RFC 1035 ; il devrait plutôt renvoyer NOERROR avec une réponse vide. Si tel est le cas, déposez un message d'erreur ou un ticket d'assistance auprès de votre fournisseur de DNS. -Enfin, SERVFAIL peut être causé par des pannes sur vos serveurs de noms autorisés. Vérifiez les enregistrements NS pour vos serveurs de noms et assurez-vous que chaque serveur est disponible. +Enfin, les SERVFAIL peuvent être causés par des pannes au niveau de vos serveurs de noms faisant autorité. Vérifiez les enregistrements NS de vos serveurs de noms et assurez-vous que chaque serveur est disponible. # Timeout -Parfois, les requêtes CAA expirent. C'est-à-dire que le serveur de noms faisant autorité ne renvoie jamais de réponse, même après plusieurs tentatives. La plupart du temps ceci se produit lorsque votre serveur de noms a devant lui un pare-feu mal configuré qui ignore les requêtes DNS avec des qtypes inconnus. Ouvrez un ticket auprès du support de votre fournisseur DNS et demandez-leur s'ils ont un tel pare-feu. +Parfois, les requêtes de la CAA sont interrompues. C'est-à-dire que le serveur de noms faisant autorité ne répond jamais, même après plusieurs tentatives. Le plus souvent, cela se produit lorsque votre serveur de noms est protégé par un pare-feu mal configuré qui rejette les requêtes DNS avec des qtypes inconnus. Déposez un ticket d'assistance auprès de votre fournisseur de DNS et demandez-lui si un tel pare-feu est configuré. diff --git a/content/fr/docs/cert-compat.md b/content/fr/docs/cert-compat.md index e3425f9d43..b4999f0562 100644 --- a/content/fr/docs/cert-compat.md +++ b/content/fr/docs/cert-compat.md @@ -2,12 +2,12 @@ title: Compatibilité du certificat slug: certificate-compatibility top_graphic: 1 -lastmod: 2021-05-12 +lastmod: 2021-10-31 show_lastmod: 1 --- -Le facteur déterminant pour savoir si une plateforme peut valider les certificats Let's Encrypt est de savoir si cette plateforme fait confiance au certificat "ISRG Root X1" de l'ISRG. Certaines plateformes peuvent valider nos certificats même si elles n'incluent pas l'ISRG Root X1, car elles font confiance au certificat "DST Root CA X3" d'IdenTrust. Après septembre 2021, seules les plateformes qui font confiance à ISRG Root X1 continueront à valider les certificats Let's Encrypt ([à l'exception d'Android](/2020/12/21/extending-android-compatibility.html)). +Le facteur déterminant pour savoir si une plateforme peut valider les certificats Let's Encrypt est de savoir si cette plateforme fait confiance au certificat "ISRG Root X1" de l'ISRG. Avant septembre 2021, certaines plateformes pouvaient valider nos certificats bien que ceux-ci n'incluent pas ISRG Root X1, car elles faisaient confiance au certificat "DST Root CA X3" de IdenTrust. À partir d'octobre 2021, seules les plateformes qui font confiance à ISRG Root X1 valideront les certificats Let's Encrypt ([ à l'exception d'Android ](/2020/12/21/extending-android-compatibility.html)). Si votre certificat est validé sur certaines des plates-formes "compatibles connues" mais pas sur d'autres, le problème peut provenir d'une mauvaise configuration du serveur web. Si vous avez un problème avec les plateformes modernes, la cause la plus fréquente est l'incapacité à fournir la chaîne de certificats correcte. Testez votre site avec le [serveur de test de SSL Labs](https://www.ssllabs.com/ssltest/). Si cela ne permet pas d'identifier le problème, demandez de l'aide dans nos [forums communautaires](https://community.letsencrypt.org/). @@ -19,7 +19,7 @@ Si votre certificat est validé sur certaines des plates-formes "compatibles con * [Les iPhone 5 et plus peuvent être mis à jour vers iOS 10](https://en.wikipedia.org/wiki/IPhone_5) et peuvent donc faire confiance à ISRG Root X1 * [Android >= 7.1.1](https://android.googlesource.com/platform/system/ca-certificates/+/android-7.1.1_r15) (mais Android >= 2.3.6 fonctionnera par défaut [](https://letsencrypt.org/2020/12/21/extending-android-compatibility.html)) * [Mozilla Firefox >= 50.0](https://bugzilla.mozilla.org/show_bug.cgi?id=1204656) -* [Ubuntu >= xenial / 16.04](https://packages.ubuntu.com/xenial/all/ca-certificates/filelist) (avec mises à jour installées) +* Ubuntu >= Pangolin Précis / 12.04 (avec application des mises à jour) * [Debian >= jessie / 8](https://packages.debian.org/jessie/all/ca-certificates/filelist) (avec mises à jour installées) * [Java 8 >= 8u141](https://www.oracle.com/java/technologies/javase/8u141-relnotes.html) * [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html) @@ -27,26 +27,24 @@ Si votre certificat est validé sur certaines des plates-formes "compatibles con Les navigateurs (Chrome, Safari, Edge, Opera) font généralement confiance aux mêmes certificats racine que le système d'exploitation sur lequel ils fonctionnent. Firefox est l'exception : il a son propre magasin racine. Bientôt, les nouvelles versions de Chrome [auront également leur propre magasin racine](https://www.chromium.org/Home/chromium-security/root-ca-policy). -# Plateformes qui font confiance à DST Root CA X3 +# Plateformes qui font confiance à l'AC Root DST X3 mais pas à l'ISRG Root X1 -* Windows >= XP SP3 -* macOS (la plupart des versions) -* iOS (la plupart des versions) -* [Android >= v2.3.6](https://twitter.com/Tutancagamon/status/600783165087752192) -* Mozilla Firefox >= v2.0 -* Ubuntu >= precise / 12.04 -* [Debian >= squeeze / 6](https://twitter.com/TokenScandi/status/600806080684359680) -* Java 8 >= 8u101 -* Java 7 >= 7u111 -* NSS >= v3.11.9 -* Amazon FireOS (navigateur Silk) -* Cyanogen > v10 -* Jolla Sailfish OS > v1.1.2.16 -* Kindle > v3.4.1 -* BlackBerry >= 10.3.3 -* Console de jeu PS4 avec firmware >= 5.00 +Ces plateformes ont fonctionné jusqu'en septembre 2021, mais ne valideront plus les certificats Let's Encrypt. -Vous pouvez consulter [cette discussion du forum de la communauté 2015-2017](https://community.letsencrypt.org/t/which-browsers-and-operating-systems-support-lets-encrypt/) pour plus d'informations sur la compatibilité. +* macOS < 10.12.1 +* iOS < 10 +* Mozilla Firefox < 50 +* Ubuntu >= intrepid / 8.10 +* [Debian >= squeeze / 6](https://twitter.com/TokenScandi/status/600806080684359680) et < jessie /8 +* Java 8 >= 8u101 et < 8u141 +* Java 7 >= 7u111 et < 7u151 +* NSS >= v3.11.9 et < 3.26 +* Amazon FireOS (Silk Browser) (numéro de version inconnue) +* Cyanogen > v10 (version qui a ajouté ISRG Root X1 inconnu) +* Jolla Sailfish OS > v1.1.2.16 (version qui a ajouté ISRG Root X1 inconnu) +* Kindle > v3.4.1 (version qui a ajouté ISRG Root X1 inconnu) +* Blackberry >= 10.3.3 (version qui a ajouté ISRG Root X1 inconnu) +* Console de jeu PS4 avec firmware >= 5.00 (version qui a ajouté ISRG Root X1 inconnu) # Incompatibilité connue @@ -63,6 +61,5 @@ Vous pouvez consulter [cette discussion du forum de la communauté 2015-2017](ht * Console de jeu PS4 avec firmware < 5.00 # ISRG Root X2 (nouvelle racine ECDSA) - bientôt disponible -Nous avons soumis ISRG Root X2 aux programmes root de Microsoft, Apple, Google, Mozilla et Oracle pour inclusion. ISRG Root X2 jouit déjà d'une grande confiance grâce à la signature croisée de notre ISRG Root X1. Pour plus d'informations, consultez notre [message sur le forum de la communauté](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385) - +Nous avons soumis ISRG Root X2 aux programmes root de Microsoft, Apple, Google, Mozilla et Oracle pour inclusion. ISRG Root X2 jouit déjà d'une grande confiance grâce à la signature croisée de notre ISRG Root X1. Pour plus d'informations, consultez notre [message sur le forum de la communauté](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385). diff --git a/content/fr/docs/ct-logs.html b/content/fr/docs/ct-logs.html index 1bbce392f4..6d15fc06cc 100644 --- a/content/fr/docs/ct-logs.html +++ b/content/fr/docs/ct-logs.html @@ -2,56 +2,117 @@ title: Journaux de transparence des certificats (TC) slug: ct-logs top_graphic: 4 -lastmod: 2020-02-25 +lastmod: 2022-06-17 show_lastmod: 1 --- - -

    La Transparence des Certificats (TC) est un système pour enregistrer et surveiller l'émission de certificats TLS. TC améliore grandement la capacité de tous à surveiller et étudier l'émission de certificats, et ces capacités ont permis de nombreuses améliorations à l'écosystème AC et la sécurité du Web. En conséquence, TC est rapidement devenu une infrastructure critique.

    - -

    Let's Encrypt soumet tous les certificats que nous délivrons aux journaux TC. Nous utilisons également deux journaux TC partagés annuellement nommés Oak et Testflume. Toutes les autorités de certification de confiance publique sont les bienvenues pour participer à nos journaux. De nombreux certificats racine d'autorité de certification ont déjà été inclus dans nos journaux TC. Contactez-nous par email pour ajouter de nouveaux certificats racines dans nos journaux si les votre n'y sont pas.

    - -

    Inscrivez-vous pour recevoir des notifications dans la catégorie d'annonces TC sur notre forum communautaire pour voir les annonces majeures concernant nos journaux TC.

    +

    + Certificate Transparency (CT) + est un système pour enregistrer et surveiller la délivrance des certificats TLS. CT + améliore considérablement la capacité de chacun à surveiller et à étudier l'émission de certificats, + et ces capacités ont conduit à de nombreuses améliorations de l'écosystème CA et de la sécurité du Web. En conséquence, le CT devient rapidement une infrastructure critique. +

    + +

    + Let's Encrypt soumet tous les certificats que nous délivrons aux journaux TC. Nous exploitons également + deux journaux annuels de CT nommés + Oak + et Sapling. Toutes les autorités de certification publiquement reconnues sont les bienvenues pour +contribuer à nos journaux. De nombreux certificats racine d'autorité de certification ont déjà été inclus dans nos journaux CT. Si vous exploitez une autorité de certification et que votre émetteur n'est pas dans notre liste d'émetteurs acceptés, veuillez déposer un message ici. +

    + +

    + Inscrivez-vous pour recevoir des notifications dans le catégorie des annonces CT de notre forum communautaire pour voir les annonces majeures concernant nos journaux CT. +

    Financement

    -

    Nous voulons remercier les partenaires suivants pour leur généreuse contribution au journal TC de Let's Encrypt. Si votre organisation souhaite nous aider à continuer ce travail, veuillez considérer le sponsoring ou une donation.

    +

    + Nous tenons à remercier les partenaires suivants qui ont généreusement sponsorisé le journal Let's + Encrypt CT. Si votre organisation souhaite nous aider à poursuivre ce travail, + nous vous invitons à envisager un + parrainage ou un don. +

    -

    Sectigo

    +

    + Sectigo +

    Architecture

    -

    Rendez-vous sur notre blog pour voir Comment Fonctionne les Journaux TC de Let's Encrypt !

    +

    + Consultez notre blog pour voir + comment Let's Encrypt exécute les journaux CT ! +

    Surveillance du journal

    -

    Let's Encrypt a créé un outil open-source de surveillance du journal TC appelé CT Woodpecker. Nous utilisons cet outil pour monitorer la stabilité et la conformité de nos propres journaux, et nous espérons que d'autres y trouveront également une utilité.

    +

    + Let's Encrypt a créé un outil de surveillance des journaux CT open-source appelé CT Woodpecker. Nous + utilisons cet outil pour contrôler la stabilité et la conformité de nos propres journaux, et nous + espérons que d'autres le trouveront également utile. +

    Journaux TC

    +

    +Des informations sur les différents états du cycle de vie par lesquels progresse un journal CT peuvent être trouvées ici. +

    {{< ct_logs data="production" >}} -
  • Oak est embarqué dans les logiciels TC de Apple et Google.
  • -
  • Notre environnement de production de l'API ACME soumet les certificats ici.
  • -{{< /ct_logs >}} - -{{< ct_logs data="testing" >}} -
  • Les SCT de ces journaux NE DOIVENT PAS être incorporés dans des certificats de confiance publique.
  • -
  • Les environnements Let's Encrypt de production et de test de l'API ACME envoient tous deux les certificats à Testflume, mais l'environnement de production n'utilise pas les SCT résultants.
  • -
  • Nous testons ici de nouvelles versions versions de Trillian et certificate-transparency-go avant de les déployer en production.
  • -
  • La liste des racines acceptées par Testflume comprend toutes les racines acceptées de Oak, ainsi que des racines de test supplémentaires.
  • -
  • Testflume peut être utilisé par d'autres autorités de certification à des fins d'essai.
  • +
  • + Oak est intégré dans les programmes CT d' + Apple et de + Google. +
  • +
  • Notre environnement de production de l'API ACME soumet les certificats ici.
  • +{{< /ct_logs >}} {{< ct_logs data="testing" >}} +
  • + Les SCT de ces journaux NE DOIVENT PAS être incorporés dans des certificats de confiance publics. +
  • +
  • + Les environnements Let's Encrypt de production et de + développement de l'API ACME soumettent tous deux des certificats à Sapling, mais l'environnement de production n'utilise pas les SCTs résultants. +
  • +
  • + Nous testons ici les nouvelles versions de Trillian et de certificate-transparency-go + Trillian et de + certificate-transparency-go + avant de les déployer en production. +
  • +
  • + La liste des racines acceptées par Sapling comprend toutes les racines acceptées par Oak, plus des racines de test supplémentaires. +
  • +
  • + Sapling peut être utilisé par d'autres autorités de certification à des fins de test. +
  • {{< /ct_logs >}} -
    +

    Opérations de journalisation

    -

    Pour énumérer les racines incluses pour un Certificate Transparency Log particulier, vous pouvez exécuter la commande suivante dans le terminal de votre choix :

    +

    + Pour énumérer les racines incluses pour un journal CT particulier, vous pouvez exécuter la commande suivante dans le terminal de votre choix : +

     $ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
         echo '------'; base64 -d <<< "${i}" | openssl x509 -inform der -noout -issuer -serial
     done
     
    -

    La soumission de certificats à un Certificate Transparency Log est généralement traitée par les autorités de certification. Si vous souhaitez en faire l'expérience, commencez par récupérer un certificat arbitraire codé PEM sur notre site web préféré. Copiez et collez le bloc suivant dans votre terminal.

    +

    + La soumission des certificats à un journal CT est généralement gérée par les autorités de certification. Si vous souhaitez expérimenter avec ceci, commencez par récupérer un certificat arbitraire encodé en PEM à partir de notre site web préféré. Copiez et collez le bloc suivant dans votre terminal. +

     $ echo | \
     openssl s_client \
    @@ -61,7 +122,12 @@ 

    Opérations de journalisation

    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > example.crt
    -

    Avant qu'un certificat puisse être soumis, il doit être encodé en JSON dans une structure spéciale. Vous pouvez utiliser le générateur JSON fourni par https://crt.sh/gen-add-chain pour effectuer cette tâche. L'utilitaire crt.sh retournera un paquet JSON. Téléchargez le paquet sur votre ordinateur, renommez le fichier si nécessaire, et lancez la commande suivante pour effectuer l'opération d'ajout de chaîne (RFC 6962 section 4.1) pour soumettre le certificat à un Certificate Transparency Log. La sortie contiendra une signature qui est en fait une SCT. Plus d'informations sur la signature dans un instant.

    +

    + Avant qu'un certificat ne puisse être soumis, il doit être encodé en JSON dans une structure spéciale. Vous pouvez utiliser le générateur JSON fourni par + https://crt.sh/gen-add-chain pour effectuer cette opération. L'utilitaire crt.sh renverra un paquet JSON. Téléchargez le paquet sur votre ordinateur, renommez le fichier si nécessaire et lancez la commande suivante + pour effectuer l'opération add-chain (RFC 6962 section 4.1) pour soumettre le certificat à un journal CT. La sortie contiendra une signature qui est en fait un SCT. Nous reviendrons sur la signature dans un moment. +

     $ curl \
         -X POST \
    @@ -72,13 +138,19 @@ 

    Opérations de journalisation

    {"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
    -

    Pour confirmer que le Certificate Transparency Log a été signé par le bloc Oak 2020, nous utilisons le champ id de la commande ci-dessus et nous le passons à la commande suivante. Le résultat de cette opération produira le Log ID du Certificate Transparency Log.

    +

    + Pour confirmer que le journal CT a été signé par le shard Oak 2020, nous utilisons le champ id de la commande ci-dessus et l'exécutons avec la commande suivante. Le résultat de cette opération sera l'ID du journal du CT. +

     $ base64 -d <<< "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
     
    -

    En utilisant le champ de signature, nous pouvons vérifier que le certificat a été soumis à un journal. En utilisant notre guide SCT, vous pourriez décoder davantage cette valeur.

    +

    + En utilisant le champ de signature, nous pouvons vérifier que le certificat a été soumis à un journal. En utilisant notre guide d'approfondissement SCT, vous pouvez décoder plus en profondeur cette valeur. +

     $ base64 -d <<< "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
    diff --git a/content/fr/docs/expiration-emails.md b/content/fr/docs/expiration-emails.md
    index 4134014ce8..d6c018accc 100644
    --- a/content/fr/docs/expiration-emails.md
    +++ b/content/fr/docs/expiration-emails.md
    @@ -3,14 +3,14 @@ title: Emails d'expiration
     slug: expiration-emails
     top_graphic: 1
     date: 2016-07-02
    -lastmod: 2020-10-28
    +lastmod: 2021-09-25
     show_lastmod: 1
     ---
     
     
     # S'abonner
     
    -Si vous fournissez une adresse électronique à Let's Encrypt lors de la création de votre compte, nous vous enverrons automatiquement des avis d'expiration lorsque votre certificat arrivera à échéance. Nous envoyons le premier avis 20 jours avant l'expiration de votre certificat, et d'autres avis à 10 jours et 1 jour avant qu'il expire.
    +Si vous fournissez une adresse e-mail à Let's Encrypt lorsque vous créez votre compte, nous ferons de notre mieux pour vous envoyer automatiquement des avis d'expiration lorsque votre certificat doit être renouvelé. Nous essayons d'envoyer le premier avis 20 jours avant l'expiration de votre certificat, puis d'autres avis 10 jours et 1 jour avant son expiration. Nous vous recommandons de vous fier à votre client ACME pour renouveler automatiquement vos certificats, et d'utiliser ces avis d'expiration comme un rappel pour vérifier votre automatisation.
     
     # Quand vous recevez un courriel d'expiration
     
    diff --git a/content/fr/docs/faq.md b/content/fr/docs/faq.md
    index 6cd9a543a8..ccf2d0f5ab 100644
    --- a/content/fr/docs/faq.md
    +++ b/content/fr/docs/faq.md
    @@ -3,7 +3,7 @@ title: FAQ
     linkTitle: Foire aux questions (FAQ)
     slug: faq
     top_graphic: 1
    -lastmod: 2020-04-23
    +lastmod: 2022-06-15
     menu:
       main:
         weight: 30
    @@ -11,11 +11,10 @@ menu:
     show_lastmod: 1
     ---
     
    -
     Cette FAQ est divisée en deux sections:
     
    -* [Questions générales](#general)
    -* [Questions techniques](#technical)
    +- [Questions générales](#general)
    +- [Questions techniques](#technical)
     
     # Questions générales
     
    @@ -31,7 +30,7 @@ Pour commencer à utiliser Let's Encrypt, veuillez visiter notre page [Commencer
     
     Nous ne facturons pas de frais pour nos certificats. Let's Encrypt est un organisme à but non lucratif, notre mission est de créer un Web plus sécurisé et respectueux de la vie privée en promouvant l'adoption généralisée de HTTPS. Nos services sont gratuits et faciles à utiliser afin que chaque site web puisse déployer HTTPS.
     
    -Nous avons besoin du soutien de mécènes, de subventions d'organismes et particuliers généreux afin de fournir nos services gratuitement dans le monde entier. Si vous êtes intéressé à nous soutenir, pensez à [faire un don](/donate) ou à [devenir sponsor](https://www.abetterinternet.org/sponsor/).
    +Nous avons besoin du soutien de mécènes, de subventions d'organismes et particuliers généreux afin de fournir nos services gratuitement dans le monde entier. Si vous souhaitez nous soutenir, pensez à faire un [don](/donate) ou [à devenir un sponsor](https://www.abetterinternet.org/sponsor).
     
     Dans certains cas, les intégrateurs (par exemple, les hébergeurs) factureront des frais nominaux qui reflètent les coûts administratifs et de gestion qu'ils encourent pour fournir des certificats Let's Encrypt.
     
    @@ -48,8 +47,8 @@ Voici une [vidéo que nous aimons](https://www.youtube.com/watch?v=Xe1TZaElTAs)
     
     Nous recommandons de signaler ces sites à Google Safe Browsing et au programme Microsoft Smart Screen, qui sont en mesure de protéger plus efficacement les utilisateurs. Voici les URL de rapport :
     
    -* [https://safebrowsing.google.com/safebrowsing/report_badware/?hl=fr](https://safebrowsing.google.com/safebrowsing/report_badware/)
    -* [https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest](https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest)
    +- [https://safebrowsing.google.com/safebrowsing/report_badware/?hl=fr](https://safebrowsing.google.com/safebrowsing/report_badware/)
    +- [https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest](https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest)
     
     Si vous souhaitez en savoir plus sur nos politiques et nos raisons, vous pouvez le faire ici :
     
    @@ -89,7 +88,7 @@ Oui, le même certificat peut contenir plusieurs noms différents en utilisant l
     
     ## Est-ce que Let's Encrypt émet des certificats génériques ?
     
    -Oui. L'émission de certificats génériques doit être effectuée via ACMEv2 en utilisant le défi DNS-01. Consultez [ce message](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578) pour plus d'informations techniques.
    +Oui. L'émission de Wildcard doit se faire via ACMEv2 en utilisant le [challenge DNS-01](/docs/challenge-types/#dns-01-challenge). Consultez [ce message](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578) pour plus d'informations techniques.
     
     ## Y a-t-il un client Let's Encrypt (ACME) pour mon système d'exploitation ?
     
    @@ -106,3 +105,9 @@ Nous ne publions pas de liste d'adresses IP que nous utilisons pour valider, et
     ## J'ai renouvelé avec succès un certificat mais la validation n'a pas eu lieu cette fois-ci - comment cela est-il possible ?
     
     Dès que vous avez terminé avec succès les challenges pour un domaine, l'autorisation résultante est mise en cache pour que votre compte puisse être réutilisé plus tard. Les autorisations mises en cache ont une durée de 30 jours à compter de la validation. Si le certificat que vous avez demandé comporte toutes les autorisations nécessaires mises en cache, la validation ne se fera plus jusqu'à l'expiration des autorisations mises en cache correspondantes.
    +
    +## Où puis-je en savoir plus sur TLS/SSL et PKI en général ?
    +
    +Ivan Ristić, chercheur et praticien de la sécurité de longue date, a publié un guide de configuration qui fournit des informations utiles sur ce que vous devez prendre en compte lors de la mise en place de votre configuration TLS.
    +
    +Pour un contenu plus complet et plus détaillé, nous recommandons Bulletproof TLS and PKI, également écrit par Ristić.
    diff --git a/content/fr/docs/rate-limits.md b/content/fr/docs/rate-limits.md
    index 2b8a8d2356..61555313e4 100644
    --- a/content/fr/docs/rate-limits.md
    +++ b/content/fr/docs/rate-limits.md
    @@ -3,7 +3,7 @@ title: Limite d'utilisation
     slug: rate-limits
     top_graphic: 1
     date: 2018-01-04
    -lastmod: 2021-07-12
    +lastmod: 2021-10-05
     show_lastmod: 1
     ---
     
    @@ -14,40 +14,38 @@ Si vous développez ou testez activement un client Let's Encrypt, veuillez utili
     
     La principale limite est le nombre de **certificats par domaine enregistré** (50 par semaine). Un domaine enregistré est, en général, la partie du domaine que vous avez acheté auprès de votre registraire de nom de domaine. Par exemple, dans le nom `www.example.com`, le domaine enregistré est `example.com`. Dans `new.blog.example.co.uk`, le domaine enregistré est `example.co.uk`. Nous utilisons la [liste de suffixes publiques](https://publicsuffix.org) pour calculer le domaine enregistré. Le dépassement de la limite de Certificats par Domaine Enregistré est signalé avec le message d'erreur `too many certificates already issued`, éventuellement avec des détails supplémentaires.
     
    -Si vous avez beaucoup de sous-domaines, vous pouvez les combiner en un seul certificat, jusqu'à une limite de 100 **Noms par Certificat**. Combiné avec la limite indiquée plus haut, cela signifie que vous pouvez émettre des certificats contenant jusqu'à 5 000 sous-domaines uniques par semaine. Un certificat avec plusieurs noms est souvent appelé un certificat SAN, ou parfois un certificat UCC. Remarque : pour des raisons de performance et de fiabilité, il est préférable d'utiliser moins de Noms par Certificat chaque fois que vous le pouvez.
    +Vous pouvez créer un maximum de 300 **nouvelles commandes** par compte toutes les 3 heures. Une nouvelle commande est créée chaque fois que vous demandez un certificat à l'AC Boulder, ce qui signifie qu'une nouvelle commande est produite dans chaque requête de certificat. Le dépassement de la limite des nouvelles commandes est signalé par le message d'erreur suivant `too many new orders recently`.
     
    -Les renouvellements font l'objet d'un traitement particulier : ils ne sont pas pris en compte dans la limite de vos **Certificats par Domaine Enregistré** mais ils sont soumis à une limite de 5 **duplicata de certificat** par semaine. Remarque : les renouvellements comptaient auparavant dans la limite de votre Certificat par Domaine Enregistré jusqu'en mars 2019, [mais ce n'est plus le cas](https://community.letsencrypt.org/t/rate-limits-fixing-certs-per-name-rate-limit-order-of-operations-gotcha/88189). Le dépassement de la limite de doublons est signalé par le message d'erreur `Trop de certificats déjà émis pour un ensemble exact de domaines`.
    +Vous pouvez combiner plusieurs noms d'hôtes dans un seul certificat, jusqu'à une limite de 100 ** noms par certificat**. Pour des raisons de performance et de fiabilité, il est préférable d'utiliser moins de noms par certificat chaque fois que vous le pouvez.  Un certificat avec plusieurs noms est souvent appelé un certificat SAN ou parfois un certificat UCC.
     
    -Un certificat est considéré comme un renouvellement (ou un double) d'un certificat antérieur s'il contient exactement le même ensemble de noms d'hôtes, sans tenir compte de la capitalisation et de l'ordre des noms d'hôtes.  Par exemple, si vous demandez un certificat pour les noms [`www.example.com`, `example.com`], vous pouvez demander quatre autres certificats pour [`www.example.com`, `example.com`] pendant la semaine. Si vous modifiez l'ensemble des noms d'hôtes en ajoutant [`blog.example.com`], vous pourrez demander des certificats supplémentaires.
    +Les renouvellements font l'objet d'un traitement particulier : ils ne sont pas comptabilisés dans la limite de **certificats par domaine enregistré**, mais ils sont soumis à une limite de 5 [**certificats dupliqués**]( /docs/duplicate-certificate-limit) par semaine. Le dépassement de la limite de certificats dupliqués est signalé par le message d'erreur `too many certificates already issued for exact set of domains`.
     
    -Le traitement des renouvellements ne tient pas compte de la clé publique et des prolongations demandées. La délivrance d'un certificat peut être considérée comme un renouvellement même si vous utilisez une nouvelle clé.
    +Un certificat est considéré comme un renouvellement (ou un duplicata) d'un certificat antérieur s'il contient exactement le même ensemble de noms d'hôtes, sans tenir compte de la capitalisation et de l'ordre des noms d'hôtes.  Par exemple, si vous avez demandé un certificat pour les noms [`www.example.com`, `example.com`], vous pouvez demander quatre autres certificats pour [`www.example.com`, `example.com`]. Si vous modifiez l'ensemble des noms d'hôtes en ajoutant [`blog.example.com`], vous serez en mesure de demander des certificats supplémentaires.
     
    -**La révocation des certificats ne remet pas à zéro les limites de taux**, car les ressources utilisées pour émettre ces certificats ont déjà été consommées.
    +Le traitement du renouvellement ignore la clé publique et les extensions demandées. Une émission de certificat peut être considérée comme un renouvellement même si vous utilisez une nouvelle clé.
     
    -Il y a une limite de 5 **échecs de validation** par compte, par nom d'hôte, par heure. Cette limite est plus élevée sur notre [environnement de pré-production](/docs/staging-environment), vous pouvez donc utiliser cet environnement pour déboguer les problèmes de connectivité. Le dépassement de la limite des validations échouées est signalé par le message d'erreur `Trop d'autorisations échouées récemment`.
    +**La révocation des certificats ne réinitialise pas les limites d'utilisation**, car les ressources utilisées pour délivrer ces certificats ont déjà été consommées.
     
    -Les points de terminaison "new-nonce", "new-account", "new-order" et "revoke-cert" de l'API ont une limite **globale de requêtes** de 20 par secondes. Le répertoire principal "/directory" et le répertoire "/acme" & ; les sous-répertoires ont une limite globale de 40 demandes par seconde.
    +There is a!!crwdBlockTags_34_sgaTkcolBdwrc!![**Failed Validation**](/docs/failed-validation-limit) limit of 5 failures per account, per hostname, per hour. Cette limite est plus élevée sur notre [environnement de test](/docs/staging-environment), vous pouvez donc utiliser cet environnement pour déboguer les problèmes de connectivité. Le dépassement de la limite de validations échouées est signalé par le message d'erreur `too many failed authorizations recently`.
     
    -Nous avons deux autres limites qu'il est très peu probable que vous rencontriez.
    +Les points d'accès "new-nonce", "new-account", "new-order" et "revoke-cert" de l'API ont une **limite globale** de 20 requêtes par seconde. Le point d'accès "/directory" et le répertoire & sous-répertoires "/acme" ont une limite globale de 40 requêtes par seconde.
     
    -Vous pouvez créer un maximum de 10 **comptes par adresse IP** par tranche de 3 heures. Vous pouvez créer un maximum de 500 **comptes par plage d'IP** dans une IPv6 /48 par tranche de 3 heures. Il est très rare d'atteindre la limite de taux de l'un ou l'autre compte, et nous recommandons aux grands intégrateurs de préférer une conception utilisant [un seul compte pour de nombreux clients](/docs/integration-guide). Le dépassement de ces limites est signalé par le message d'erreur `too many registrations for this IP` ou `too many registrations for this IP range`.
    +Nous avons deux autres limites que vous avez très peu de chances de rencontrer.
     
    -Vous pouvez avoir un maximum de 300 **autorisations en attente** sur votre compte. Il est rare d'atteindre cette limite d'utilisation, et cela arrive le plus souvent lors du développement des clients d'ACME. Cela signifie généralement que votre client crée des autorisations et ne les remplit pas. Veuillez utiliser notre [environnement de pré-production](/docs/staging-environment) si vous développez un client ACME. Le dépassement de la limite des autorisations en attente est signalé par le message d'erreur `too many currently pending authorizations`.
    +Vous pouvez créer un maximum de 10 **comptes par adresse IP** par période de 3 heures. Vous pouvez créer un maximum de 500 **comptes par plage d'adresses IP** dans une zone IPv6 /48 par période de 3 heures. Le dépassement de l'une ou l'autre de ces limites est très rare, et nous recommandons aux grands intégrateurs de préférer une conception [utilisant un seul compte pour de nombreux clients](/docs/integration-guide). Le dépassement de ces limites est signalé par le message d'erreur `too many registrations for this IP` ou `too many registrations for this IP range`.
     
    -Vous pouvez créer un maximum de 300 **nouvelles commandes** par compte toutes les 3 heures. Une nouvelle commande est créée chaque fois que vous demandez un certificat à l'AC Boulder, ce qui signifie qu'une nouvelle commande est produite dans chaque requête de certificat. Le dépassement de la limite des nouvelles commandes est signalé par le message d'erreur `too many new orders recently`.
    +Vous pouvez avoir un maximum de 300 **autorisations en attente** sur votre compte. Atteindre cette limite est rare, et se produit le plus souvent lors du développement de clients ACME. Cela signifie généralement que votre client crée des autorisations et ne les remplit pas. Veuillez utiliser notre [environnement de test](/docs/staging-environment) si vous développez un client ACME. Le dépassement de la limite des autorisations en attente est signalé par le message d'erreur `too many currently pending authorizations`.
     
    -# Overrides
    +# Dépassement de limite
     
     Si vous avez atteint une limite d'utilisation, nous n'avons aucun moyen de la réinitialiser temporairement. Vous devrez attendre que la limite d'utilisation expire au bout d'une semaine. Nous utilisons une période glissante, donc si vous avez émis 25 certificats le lundi et 25 autres le vendredi, vous pourrez en émettre de nouveau à partir du lundi. Vous pouvez obtenir une liste des certificats émis pour votre domaine enregistré [en effectuant une recherche sur crt.sh](https://crt.sh), qui utilise les journaux publics de [Certificate Transparency](https://www.certificate-transparency.org).
     
    -Si vous êtes un grand hébergeur ou une organisation travaillant sur une intégration Let's Encrypt, nous avons un [formulaire concernant les limites d'utilisation](https://isrg.formstack.com/forms/rate_limit_adjustment_request) qui peut être utilisé pour demander une limite d'utilisation supérieure. Le traitement des demandes prend quelques semaines. Ce formulaire n'est donc pas adapté si vous devez simplement réinitialiser une limite d'utilisation plus rapidement qu'elle ne le fait elle-même.
    -
    -Notez que la plupart des hébergeurs n'ont pas besoin d'augmenter les limites d'utilisation, car il n'y a pas de limite au nombre de domaines enregistrés distincts pour lesquels vous pouvez émettre des certificats. Tant que la plupart de vos clients n'ont pas plus de 2 000 sous-domaines sur un domaine enregistré, vous n'avez probablement pas besoin d'une augmentation de la limite d'utilisation. Pour plus de conseils, consultez notre [guide d'intégration](/docs/integration-guide).
    +Si vous êtes un grand hébergeur ou une organisation travaillant sur une intégration Let's Encrypt, nous avons un [formulaire concernant les limites d'utilisation](https://goo.gl/forms/plqRgFVnZbdGhE9n1) qui peut être utilisé pour demander une limite d'utilisation supérieure. Le traitement des demandes prend quelques semaines. Ce formulaire n'est donc pas adapté si vous devez simplement réinitialiser une limite d'utilisation plus rapidement qu'elle ne le fait elle-même.
     
     # Effacer les autorisations en attente
     
    -Si vous avez un grand nombre de demandes d'autorisation en attente et que vous obtenez une erreur de limite d'utilisation pour des demandes d'autorisation en attente, vous pouvez déclencher une tentative de validation pour ces demandes d'autorisation en soumettant un POST signé par JWS à l'un de ses challenges, comme décrit dans la [spécification ACME](https://tools.ietf.org/html/rfc8555#section-7.5.1). Les demandes d'autorisation en attente sont représentées par des URL de la forme `https://acme-v02.api.letsencrypt.org/acme/authz/XYZ`, devraient apparaître dans les fichiers journaux de vos clients. Notez qu'il n'est pas important que la validation réussisse ou échoue. Dans les deux cas, l'autorisation sera retirée de l'état "en attente". Si vous ne disposez pas des fichiers journaux contenant les URL d'autorisations correspondantes, vous devez attendre l'expiration de la limite d'utilisation. Comme décrit ci-dessus, il y a une période glissante, ce qui peut prendre moins d'une semaine selon votre mode de délivrance.
    +Si vous avez un grand nombre de demandes d'autorisation en attente et que vous obtenez une erreur de limite d'utilisation pour des demandes d'autorisation en attente, vous pouvez déclencher une tentative de validation pour ces demandes d'autorisation en soumettant un POST signé par JWS à l'un de ses challenges, comme décrit dans la [spécification ACME](https://tools.ietf.org/html/rfc8555#section-7.5.1). Les objets d'autorisation en attente sont représentés par des URL de la forme `https://acme-v02.api.letsencrypt.org/acme/authz/XYZ`, et devraient apparaître dans les journaux de vos clients. Notez que le fait que la validation réussisse ou échoue n'a aucune importance. L'un ou l'autre fera sortir l'autorisation de l'état "en attente". Si vous ne disposez pas de journaux contenant les URL d'autorisation pertinentes, vous devez attendre que la limite d'utilisation expire. Comme décrit ci-dessus, il y a une fenêtre glissante, donc cela peut prendre moins d'une semaine selon votre mode de délivrance.
     
     Notez que le fait d'avoir un grand nombre d'autorisations en attente est généralement le résultat d'un client bogué. Si vous atteignez fréquemment cette limite d'utilisation, vous devez vérifier votre code client.
    diff --git a/content/fr/docs/revocation-reason-codes.md b/content/fr/docs/revocation-reason-codes.md
    new file mode 100644
    index 0000000000..06203004d7
    --- /dev/null
    +++ b/content/fr/docs/revocation-reason-codes.md
    @@ -0,0 +1,23 @@
    +---
    +title: Codes des motifs de révocation
    +slug: revocation-reason-codes
    +top_graphic: 1
    +date: 2022-06-23
    +lastmod: 2022-07-06
    +show_lastmod: 1
    +---
    +
    +Lors de la révocation d'un certificat, les abonnés de Let's Encrypt doivent sélectionner un code comme suit :
    +
    +* Aucune raison fournie ou `non spécifiée` (RFC 5280 CRLReason #0)
    +  - Lorsque les codes ci-dessous ne s'appliquent pas à la demande de révocation, l'abonné ne doit pas fournir un code autre que "non spécifié".
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - L'abonné au certificat doit choisir le motif de révocation "keyCompromise" lorsqu'il a des raisons de croire que la clé privée de son certificat a été compromise, par exemple lorsqu'une personne non autorisée a eu accès à la clé privée de son certificat.
    +  - Si la demande de révocation est signée en utilisant la clé privée du certificat, plutôt qu'une clé privée du compte de l'abonné, Let's Encrypt peut ignorer la raison de la révocation dans la demande et définir la raison comme étant "keyCompromise".
    +* `superseded` (RFC 5280 CRLReason #4)
    +  - L'abonné au certificat doit choisir le motif de révocation "superseded" lorsqu'il demande un nouveau certificat pour remplacer son certificat existant.
    +* `cessationOfOperation` (RFC 5280 CRLReason #5)
    +  - L'abonné au certificat doit choisir le motif de révocation "cessationOfOperation" lorsqu'il ne possède plus tous les noms de domaine du certificat ou lorsqu'il n'utilisera plus le certificat en raison de la fermeture de son site Web.
    +  - Si la demande de révocation provient d'un compte d'abonné qui n'a pas demandé le certificat en question, mais qui a démontré qu'il contrôlait tous les identifiants du certificat, Let's Encrypt peut ignorer la raison de la révocation dans la demande et définir la raison comme "cessationOfOperation".
    +
    +Les demandes de révocation qui spécifient un code autre que ceux détaillés ci-dessus seront rejetées.
    diff --git a/content/fr/docs/revoking.md b/content/fr/docs/revoking.md
    index 8818b8e421..592ea4a004 100644
    --- a/content/fr/docs/revoking.md
    +++ b/content/fr/docs/revoking.md
    @@ -1,51 +1,77 @@
     ---
    -title: Révoquer les certificats
    +title: Révocation des certificats
     slug: revoking
     top_graphic: 1
     date: 2017-06-08
    -lastmod: 2021-08-03
    +lastmod: 2021-10-15
     show_lastmod: 1
     ---
     
     
    -Quand la clé privée correspondante d'un certificat n'est plus sûre, vous devriez révoquer le certificat. Cela peut se produire pour différentes raisons. Par exemple, vous pourriez accidentellement partager la clé privée sur un site public ; des pirates peuvent copier la clé privée hors de vos serveurs ; ou des pirates peuvent prendre le contrôle temporaire sur vos serveurs ou votre configuration DNS, et l'utiliser pour valider et émettre un certificat pour lequel ils détiennent la clé privée.
    +Lorsqu'un certificat n'est plus fiable, vous devez le révoquer. Cela peut se produire pour plusieurs raisons. Par exemple, vous pourriez accidentellement partager la clé privée sur un site Web public ; des pirates pourraient copier la clé privée de vos serveurs ; ou des pirates pourraient prendre le contrôle temporaire de vos serveurs ou de votre configuration DNS, et l'utiliser pour valider et émettre un certificat pour lequel ils détiennent la clé privée.
     
    -Lorsque vous révoquez un certificat Let's Encrypt, Let's Encrypt publiera cette information de révocation via le [protocole d'état du certificat en ligne (OCSP)](https://fr.wikipedia.org/wiki/Online_Certificate_Status_Protocol), et certains navigateurs utiliseront l'OCSP pour savoir s'ils doivent faire confiance à un certificat. Notez que l'OCSP [a quelques problèmes fondamentaux ](https://www.imperialviolet.org/2011/03/18/revocation.html), donc tous les navigateurs ne feront pas cette vérification. Néanmoins, révoquer les certificats qui correspondent à des clés privées compromises est important, et est requis par le [Contrat d'abonné](/repository) de Let's Encrypt.
    +Lorsque vous révoquez un certificat Let's Encrypt, Let's Encrypt publie ces informations de révocation via le [ Online Certificate Status Protocol (OCSP)](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol), et certains navigateurs vérifient cet OCSP pour savoir s'ils doivent faire confiance à un certificat. Notez que le site OCSP[ a quelques problèmes fondamentaux](https://www.imperialviolet.org/2011/03/18/revocation.html), de sorte que tous les navigateurs ne feront pas cette vérification. Pourtant, la révocation des certificats qui correspondent à des clés privées compromises est une chose importante, et elle est requise par l'[Accord de l'abonné](/repository) de Let's Encrypt.
     
    -Pour révoquer un certificat avec Let's Encrypt, vous utiliserez l'API [ACME ](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), probablement par l'intermédiaire d'un client ACME comme [Certbot](https://certbot.eff.org/). Vous devrez prouver à Let's Encrypt que vous êtes autorisé à révoquer le certificat. Il y a deux manières de procéder :
    +Pour révoquer un certificat avec Let's Encrypt, vous utiliserez l'[ACME API](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), probablement via un client ACME comme [Certbot](https://certbot.eff.org/). Vous devrez prouver à Let's Encrypt que vous êtes autorisé à révoquer le certificat. Il y a trois façons de le faire : à partir du compte qui a émis le certificat, en utilisant un autre compte autorisé, ou en utilisant la clé privée du certificat.
     
    -# A partir du compte qui a émis le certificat
    +# Spécifier un code de motivation
     
    -Si vous avez initialement délivré le certificat et que vous avez toujours le contrôle du compte que vous avez utilisé pour l'émettre, vous pouvez le révoquer en utilisant les identifiants de ce compte. Certbot tentera de le faire par défaut. Exemple :
    +Lors de la révocation d'un certificat, les abonnés de Let's Encrypt doivent sélectionner un code de motivation comme suit :
    +
    +* Aucune raison fournie ou `unspecified` (RFC 5280 CRLReason #0)
    +  - Lorsque les codes de motivation ci-dessous ne s'appliquent pas à la demande de révocation, l'abonné ne doit pas fournir un code de raison autre que "unspecified".
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - L'abonné du certificat doit choisir le motif de révocation "keyCompromise" lorsqu'il a des raisons de croire que la clé privée de son certificat a été compromise, par exemple lorsqu'une personne non autorisée a eu accès à la clé privée de son certificat.
    +  - Si la demande de révocation est signée en utilisant la clé privée du certificat, plutôt qu'une clé privée du compte de l'abonné, Let's Encrypt peut ignorer la raison de la révocation dans la demande et définir la raison comme étant "keyCompromise".
    +* `superseded` (RFC 5280 CRLReason #4)
    +  - L'abonné au certificat doit choisir le motif de révocation "superseded" lorsqu'il demande un nouveau certificat pour remplacer son certificat existant.
    +* `cessationOfOperation` (RFC 5280 CRLReason #5)
    +  - L'abonné au certificat doit choisir le motif de révocation "cessationOfOperation" lorsqu'il ne détient plus tous les noms de domaine du certificat ou lorsqu'il n'utilisera plus le certificat en raison de la fermeture de son site Web.
    +  - Si la demande de révocation provient d'un compte d'abonné qui n'a pas effectué la commande du certificat en question, mais qui a démontré qu'il contrôlait tous les identifiants du certificat, Let's Encrypt peut ignorer le motif de révocation de la demande et attribuer à ce motif la valeur "cessationOfOperation".
    +
    +Les demandes de révocation qui spécifient un code de motivation autre que ceux détaillés ci-dessus seront rejetées.
    +
    +# À partir du compte qui a émis le certificat
    +
    +Si vous avez initialement émis le certificat et que vous avez toujours le contrôle du compte utilisé pour l'émettre, vous pouvez le révoquer en utilisant les informations d'identification de votre compte. Certbot tentera de le faire par défaut. Exemple :
     
     ```bash
    -certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem --reason keycompromise
    +certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem
     ```
     
    -# En utilisant la clé privée du certificat
    +# En utilisant un autre compte autorisé
     
    -Si vous n'avez pas émis le certificat à l'origine, mais que vous avez une copie de la clé privée correspondante, vous pouvez le révoquer en utilisant cette clé privée pour signer la requête de révocation. Par exemple, si vous voyez qu'une clé privée a accidentellement été rendue publique vous pouvez utiliser cette méthode pour révoquer les certificats qui ont utilisé cette clé privée, même si vous n'êtes pas la personne qui a délivré ces certificats.
    +Si quelqu'un a émis un certificat après avoir compromis votre hôte ou votre DNS, vous voudrez révoquer ce certificat dès que vous aurez repris le contrôle. Afin de révoquer le certificat, Let's Encrypt devra s'assurer que vous contrôlez les noms de domaine dans ce certificat (sinon les gens pourraient révoquer les certificats des autres sans permission) !
     
    -Pour utiliser cette méthode, vous devez d'abord télécharger le certificat à révoquer. Let's Encrypt logs tous les certificats vers les logs de [Transparence de Certificat ](https://www.certificate-transparency.org/) , pour que vous puissiez les trouver et télécharger à partir d'un moniteur de log comme [crt.sh](https://crt.sh/).
    +Pour valider ce contrôle, Let's Encrypt utilise les mêmes méthodes qu'il utilise pour valider le contrôle pour l'émission : vous pouvez mettre une [valeur dans un enregistrement DNS TXT](https://tools.ietf.org/html/rfc8555#section-8.4) ou mettre un [fichier sur un serveur HTTP](https://tools.ietf.org/html/rfc8555#section-8.3). En général, un client ACME s'en charge pour vous. Notez que la plupart des clients ACME combinent validation et émission, de sorte que la seule façon de demander des validations est de tenter l'émission. Vous pouvez ensuite révoquer le certificat résultant si vous n'en voulez pas, ou simplement détruire la clé privée.
     
    -Vous aurez également besoin d'une copie de la clé privée au format PEM. Une fois que vous les avez, vous pouvez révoquer le certificat ainsi :
    +Si vous voulez éviter l'émission d'un certificat, vous pouvez inclure un nom de domaine inexistant dans votre ligne de commande, ce qui fera échouer l'émission tout en validant les autres noms de domaine existants. Exemple :
     
     ```bash
    -certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/key.pem --reason keycompromise
    +certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN}
     ```
     
    -# En utilisant un autre compte autorisé
    +Et suivez les instructions. Si vous préférez le valider en utilisant HTTP plutôt que DNS, remplacez l'indicateur `--preferred-challenges` par `--preferred-challenges=http`.
     
    -Si quelqu'un a émis un certificat après avoir compromis votre hôte ou votre DNS, vous voudrez révoquer ce certificat une fois que vous en aurez repris le contrôle. Afin de révoquer le certificat, Let's Encrypt devra s'assurer que vous contrôlez les noms de domaine dans ce certificat (sinon les gens pourraient révoquer les certificats des autres sans autorisation) ! Pour valider ce contrôle, Let's Encrypt utilise les mêmes méthodes que celles utilisées pour valider le contrôle de la délivrance du certificat : vous pouvez mettre une [donnée dans un enregistrement DNS TXT ](https://tools.ietf.org/html/rfc8555#section-8.4) ou placer un [fichier sur un serveur HTTP](https://tools.ietf.org/html/rfc8555#section-8.3). En général, un client ACME s'en occupe pour vous. Notez que la plupart des clients ACME combinent la validation et la délivrance, de sorte que la seule façon de demander des validations est de tenter la délivrance. Vous pouvez alors révoquer le certificat obtenu si vous n'en voulez pas, ou simplement détruire la clé privée. Si vous voulez éviter d'émettre un certificat, vous pouvez inclure un nom de domaine inexistant dans votre ligne de commande, ce qui fera échouer l'émission tout en validant les autres noms de domaine existants. Pour ce faire, exécutez :
    +Une fois que vous avez validé le contrôle de tous les noms de domaine du certificat que vous voulez révoquer, vous pouvez télécharger le certificat à partir de [crt.sh](https://crt.sh/), puis procéder à la révocation du certificat comme si vous l'aviez émis :
     
     ```bash
    -certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN}
    +certbot revoke --cert-path /PATH/TO/downloaded-cert.pem
     ```
     
    -Et suivez les instructions. Si vous préférez le valider en utilisant HTTP plutôt que DNS, remplacez le `--preferd-challenges` flag par `--preferred-challenges=http`.
    +# En utilisant la clé privée du certificat
    +
    +Si vous n'avez pas émis le certificat à l'origine, mais que vous avez une copie de la clé privée correspondante, vous pouvez le révoquer en utilisant cette clé privée pour signer la demande de révocation. Par exemple, si vous constatez qu'une clé privée a été accidentellement rendue publique, vous pouvez utiliser cette méthode pour révoquer les certificats qui utilisaient cette clé privée, même si vous n'êtes pas la personne qui a initialement émis ces certificats.
    +
    +Pour utiliser cette méthode, vous aurez d'abord besoin d'une copie de la clé privée au format PEM.
    +
    +Ensuite, si vous ne l'avez pas encore, téléchargez le certificat à révoquer. Let's Encrypt consigne tous les certificats dans les journaux de [Certificate Transparency](https://www.certificate-transparency.org/), de sorte que vous pouvez trouver et télécharger les certificats à partir d'un moniteur de journaux comme [crt.sh](https://crt.sh/). La recherche d'un champ `SubjectPublicKeyInfo` (SPKI) correspondant permet de trouver tous les certificats qui utilisent la clé privée. Pour extraire le hachage SPKI d'une clé privée :
    +```bash
    +openssl pkey -outform DER -in /PATH/TO/privkey.pem -pubout | openssl sha256
    +```
     
    -Une fois que vous avez validé le contrôle de tous les noms de domaine du certificat que vous souhaitez révoquer, vous pouvez télécharger le certificat à partir de [crt.sh](https://crt.sh/), puis procéder à la révocation du certificat comme si vous l'aviez émis :
    +Une fois que vous avez la clé privée et le certificat, vous pouvez révoquer le certificat comme suit :
     
     ```bash
    -certbot revoke --cert-path /PATH/TO/downloaded-cert.pem --reason keycompromise
    +certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/privkey.pem --reason keyCompromise
     ```
    diff --git a/content/fr/docs/staging-environment.md b/content/fr/docs/staging-environment.md
    index 23a1445ae7..4e6fbc2341 100644
    --- a/content/fr/docs/staging-environment.md
    +++ b/content/fr/docs/staging-environment.md
    @@ -3,7 +3,7 @@ title: Environnement de pré-production
     slug: staging-environment
     top_graphic: 1
     date: 2018-01-05
    -lastmod: 2021-05-13
    +lastmod: 2022-06-13
     show_lastmod: 1
     ---
     
    @@ -14,7 +14,7 @@ L'URL d'ACME pour notre [environnement de pré-production d'ACME v2](https://com
     
     `https://acme-staging-v02.api.letsencrypt.org/directory`
     
    -Si vous utilisez Certbot, vous pouvez utiliser notre environnement de pré-production avec le flag`--dry-run`. Pour les autres clients d'ACME, veuillez lire leurs instructions pour obtenir des informations sur les tests avec notre environnement pré-production. Veuillez noter que l'environnement de pré-production v2 nécessite un client ACME compatible v2.
    +Si vous utilisez Certbot, vous pouvez utiliser notre environnement de préproduction avec le flag `--test-cert`. Pour les autres clients d'ACME, veuillez lire leurs instructions pour obtenir des informations sur les tests avec notre environnement pré-production. Veuillez noter que l'environnement de pré-production v2 nécessite un client ACME compatible v2.
     
     # Limites d'utilisation
     
    @@ -26,23 +26,23 @@ L'environnement de pré-production utilise les mêmes limites d'utilisation que
     * La limite de **comptes par adresse IP** est de 50 comptes par période de 3 heures par IP.
     * Pour ACME v2, la limite des **nouvelles demandes** est de 1 500 nouvelles demandes par période de 3 heures par compte.
     
    -# Hiérarchie des certificats de pré-production
    +# Hiérarchie des certificats de préproduction
     
    -L'environnement de pré-production possède une hiérarchie de certificats qui [imite la production](/certificates).
    +L'environnement de préproduction possède une hiérarchie de certificats qui [imite la production](/certificates).
     
     ## Certificats intermédiaires
     
    -L'environnement de pré-production a deux certificats intermédiaires actifs : un intermédiaire RSA ["(STAGING) Artificial Apricot R3"](/certs/staging/letsencrypt-stg-int-r3.pem) et un intermédiaire ECDSA ["(STAGING) Ersatz Edamame E1"](/certs/staging/letsencrypt-stg-int-e1.pem).
    +L'environnement de préproduction a deux certificats intermédiaires actifs : un intermédiaire RSA ["(STAGING) Artificial Apricot R3"](/certs/staging/letsencrypt-stg-int-r3.pem) et un intermédiaire ECDSA ["(STAGING) Ersatz Edamame E1"](/certs/staging/letsencrypt-stg-int-e1.pem).
     
    -L'émission ECDSA a été [activée dans Staging](https://community.letsencrypt.org/t/ecdsa-issuance-available-in-staging-march-24/147839) le 24 mars 2021 et toutes les demandes de certificats Staging avec des clés ECDSA sont signées par "(STAGING) Ersatz Edamame E1" et utilisent la hiérarchie ECDSA. De même, toutes les demandes de certificats de pré-production avec des clés RSA sont signées par "(STAGING) Artificial Apricot R3" et utilisent la hiérarchie RSA. Il n'y a aucun moyen d'obtenir un certificat signé par RSA pour une clé ECDSA, ni vice versa ; le seul moyen de contrôler l'émetteur est de contrôler le type de clé que vous générez localement.
    +L'émission ECDSA a été [activée dans Staging](https://community.letsencrypt.org/t/ecdsa-issuance-available-in-staging-march-24/147839) le 24 mars 2021 et toutes les demandes de certificats Staging avec des clés ECDSA sont signées par "(STAGING) Ersatz Edamame E1" et utilisent la hiérarchie ECDSA. De même, toutes les demandes de certificats de préproduction avec des clés RSA sont signées par "(STAGING) Artificial Apricot R3" et utilisent la hiérarchie RSA. Il n'y a aucun moyen d'obtenir un certificat signé par RSA pour une clé ECDSA, ni vice versa ; le seul moyen de contrôler l'émetteur est de contrôler le type de clé que vous générez localement.
     
     ## Certificats racine
     
    -L'environnement de pré-production a deux certificats racine actifs qui sont **non présents** dans les magasins de confiance des navigateurs/clients : "(STAGING) Pretend Pear X1" et "(STAGING) Bogus Brocoli X2". Si vous souhaitez modifier un client de test uniquement pour qu'il fasse confiance à l'environnement de pré-production à des fins de test, vous pouvez le faire en ajoutant le certificat ["(STAGING) Pretend Pear X1"](/certs/staging/letsencrypt-stg-root-x1.pem) et/ou ["(STAGING) Bogus Broccoli X2"](/certs/staging/letsencrypt-stg-root-x2.pem) à votre magasin de certificats. Vous pouvez trouver tous nos certificats de pré-production [ici](https://github.com/letsencrypt/website/tree/master/static/certs/staging).  Important : N'ajoutez pas le certificat racine ou intermédiaire de pré-production à un magasin de confiance que vous utilisez pour la navigation ordinaire ou d'autres activités, car ils ne sont pas audités ou tenus aux mêmes normes que nos certificats racines de production, et ne sont donc pas sûrs à utiliser pour autre chose que des tests.
    +L'environnement de préproduction a deux certificats racine actifs qui sont **non présents** dans les magasins de confiance des navigateurs/clients : "(STAGING) Pretend Pear X1" et "(STAGING) Bogus Brocoli X2". Si vous souhaitez modifier un client de test uniquement pour qu'il fasse confiance à l'environnement de préproduction à des fins de test, vous pouvez le faire en ajoutant le certificat ["(STAGING) Pretend Pear X1"](/certs/staging/letsencrypt-stg-root-x1.pem) et/ou ["(STAGING) Bogus Broccoli X2"](/certs/staging/letsencrypt-stg-root-x2.pem) à votre magasin de certificats. Vous pouvez trouver tous nos certificats de préproduction [ici](https://github.com/letsencrypt/website/tree/master/static/certs/staging).  Important : N'ajoutez pas le certificat racine ou intermédiaire de pré-production à un magasin de confiance que vous utilisez pour la navigation ordinaire ou d'autres activités, car ils ne sont pas audités ou tenus aux mêmes normes que nos certificats racines de production, et ne sont donc pas sûrs à utiliser pour autre chose que des tests.
     
     # Transparence des Certificats
     
    -L'environnement de pré-production soumet des pré-certificats aux journaux de test de Let's Encrypt [Testflume](/docs/ct-logs) et Google [testtube](http://www.certificate-transparency.org/known-logs#TOC-Test-Logs) CT test logs et inclut les SCT retournés dans les certificats émis.
    +L'environnement de préproduction soumet des pré-certificats aux journaux de test CT de Let's Encrypt [Sapling](/docs/ct-logs) et Google [testtube](http://www.certificate-transparency.org/known-logs#TOC-Test-Logs) et inclut les SCT retournés dans les certificats émis.
     
     # Intégration continue / Test de développement
     
    diff --git a/content/fr/getinvolved.md b/content/fr/getinvolved.md
    index 78af4d1540..7e78ae5095 100644
    --- a/content/fr/getinvolved.md
    +++ b/content/fr/getinvolved.md
    @@ -25,7 +25,7 @@ Nous pouvons également apporter notre aide pour le développement de logiciels.
     
     ### Logiciel d'AC côté serveur
     
    -[Boulder](https://github.com/letsencrypt/boulder) est l'implémentation de l'AC "Let's Encrypt". Il est basé sur le protocole [ACME](https://tools.ietf.org/html/rfc8555) et écrit principalement en Go. Un bon point de départ est la liste des questions ["help wanted"](https://github.com/letsencrypt/boulder/labels/help%20wanted) et le [guide des contributeurs](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) est l'implémentation de l'AC "Let's Encrypt". Il est basé sur le protocole [ACME](https://tools.ietf.org/html/rfc8555) et écrit principalement en Go. Un bon point de départ est la liste des questions ["help wanted"](https://github.com/letsencrypt/boulder/labels/help%20wanted) et le [guide des contributeurs](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/fr/privacy.md b/content/fr/privacy.md
    index 1dc0833da4..f819bc324e 100644
    --- a/content/fr/privacy.md
    +++ b/content/fr/privacy.md
    @@ -25,7 +25,7 @@ Si vous êtes un abonné, vous demandez à Let's Encrypt un certificat de confia
     
     Nous devons être en mesure de démontrer au public, y compris ceux qui comptent sur la fiabilité de nos certificats, que nos services fonctionnent comme prévu. Par conséquent, nous pouvons être dans l'incapacité de supprimer des informations, y compris les adresses IP. Ces informations peuvent être rendues publiques de plusieurs façons, notamment par le biais d'API publiques, de référentiels publics et/ou de discussions publiques.
     
    -Vous pouvez avoir la possibilité de fournir des informations de contact, telles que votre adresse électronique, à des fins de service et de récupération du compte. Vos coordonnées ne seront pas rendues publiques et ne seront partagées qu'en vertu de la section "Application de la loi et circonstances atténuantes" ci-dessous. En fournissant votre adresse électronique, vous acceptez de recevoir de notre part des courriers électroniques relatifs à nos services. Vous pouvez vous désinscrire des courriers électroniques relatifs aux services à tout moment en cliquant sur le lien "désinscription" figurant au bas de nos courriers électroniques ou en nous contactant à l'adresse privacy@abetterinternet.org. Nous n'utiliserons pas vos coordonnées à des fins de marketing ou de promotion.
    +Vous pouvez avoir la possibilité de fournir des informations de contact, telles que votre adresse électronique, à des fins de service et de récupération du compte. Vos coordonnées ne seront pas rendues publiques et ne seront partagées qu'en vertu de la section "Application de la loi et circonstances atténuantes" ci-dessous. En fournissant votre adresse électronique, vous acceptez de recevoir de notre part des courriers électroniques relatifs à nos services. Vous pouvez vous désinscrire des courriers électroniques relatifs aux services à tout moment en cliquant sur le lien "désinscription" figurant au bas de nos courriers électroniques ou en nous contactant à l'adresse security@letsencrypt.org. Nous n'utiliserons pas vos coordonnées à des fins de marketing ou de promotion.
     
     Vous devrez peut-être télécharger le logiciel client à partir d'un dépôt tel que ceux gérés par Debian, Ubuntu, Red Hat ou Github. Votre interaction avec un tel dépôt de logiciels est régie par la politique de confidentialité et/ou les conditions d'utilisation de ce dépôt.
     
    @@ -89,12 +89,12 @@ Vos données personnelles peuvent être collectées depuis ou transférées vers
     
     Les personnes situées dans l'Espace économique européen (EEE) ont certains droits concernant leurs informations personnelles, notamment le droit d'accéder, de corriger ou de supprimer les données personnelles que nous traitons par le biais de votre utilisation de nos sites et services. Si vous êtes un individu qui est une partie adverse, un abonné ou un visiteur basé dans l'EEE, vous pouvez :
     
    -- Demandez un rapport sur vos données personnelles en nous envoyant un courriel à privacy@abetterinternet.org. Ce rapport comprendra les données personnelles dont nous disposons à votre sujet, fournies dans un format structuré, couramment utilisé et portable. Veuillez noter que nous pouvons vous demander des informations supplémentaires pour vérifier votre identité avant de divulguer toute information.
    +- Demandez un rapport sur vos données personnelles en nous envoyant un courriel à security@letsencrypt.org. Ce rapport comprendra les données personnelles dont nous disposons à votre sujet, fournies dans un format structuré, couramment utilisé et portable. Veuillez noter que nous pouvons vous demander des informations supplémentaires pour vérifier votre identité avant de divulguer toute information.
     
    -- Demandez que vos informations soient corrigées ou supprimées en nous contactant à l'adresse privacy@abetterinternet.org.
    +- Demandez que vos informations soient corrigées ou supprimées en nous contactant à l'adresse security@letsencrypt.org.
     
     - S'opposer à ce que nous traitions vos informations. Vous pouvez nous demander de cesser d'utiliser vos informations, y compris lorsque nous les utilisons pour vous envoyer des courriels de service. Vous pouvez retirer votre consentement à recevoir des courriels de service à tout moment en cliquant sur le lien "unsubscribe" qui se trouve dans les courriels de Let's Encrypt.
     
     - Se plaindre auprès d'un autorité de réglementation. Si vous êtes basé dans l'EEE et que vous pensez que nous n'avons pas respecté les lois sur la protection des données, vous avez le droit de déposer une plainte auprès de votre autorité de surveillance locale.
     
    -Pour plus d'informations, ou pour signaler un problème de confidentialité, veuillez contacter : privacy@abetterinternet.org.
    +Pour plus d'informations, ou pour signaler un problème de confidentialité, veuillez contacter : security@letsencrypt.org.
    diff --git a/content/he/about.md b/content/he/about.md
    index a9d87a19cb..0d5607250c 100644
    --- a/content/he/about.md
    +++ b/content/he/about.md
    @@ -14,7 +14,7 @@ Let's Encrypt היא רשות אישורים (CA) חינמית, אוטומטית
     
     אנו מעניקים לאנשים את האישורים הדיגיטליים הדרושים להם כדי להפעיל HTTPS‏ (SSL/TLS) לאתרים שלהם, בחינם, בצורה הכי ידידותית שאנחנו יכולים. אנו עושים זאת כיוון שאנו מעוניינים לקדם את האבטחה והפרטיות ברשת האינטרנט.
     
    -ניתן לקרוא סקירה על השנה האחרונה שלנו על ידי הורדת [ הדוח השנתי שלנו](https://www.abetterinternet.org/annual-reports/).
    +ניתן לקרוא סקירה על השנה האחרונה שלנו על ידי הורדת [ הדוח השנתי שלנו](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf).
     
     עקרונות המפתח שמאחורי Let's Encrypt הם:
     
    diff --git a/content/he/contact.md b/content/he/contact.md
    index 2bce995d88..f03798e1b1 100644
    --- a/content/he/contact.md
    +++ b/content/he/contact.md
    @@ -22,33 +22,25 @@ menu:
     
     ## רשימת דיוור
     
    -כדי להירשם לרשימת הדיוור שלנו, נא [ללחוץ כאן.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51)
    +כדי להירשם לרשימת הדיוור שלנו, נא [ללחוץ כאן.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
     
     ## אבטחה
     
     **נא לא לכתוב אל הכתובת הזו אלא אם כן ההודעה שלך נוגעת לבעיית אבטחה ב־Let's Encrypt.**
     
    -דוא״ל: 
    -
    -
    +דוא״ל: [security@letsencrypt.org](mailto:security@letsencrypt.org)
     
     ### תקשורת מוצפנת
     
     כדי לתקשר עם צוות האבטחה בצורה מוצפנת, נא להשתמש במפתח ה־GPG שלנו. הוא מורכב ממגוון תת־מפתחות שחתומים על ידי מפתח ראשי בלתי מקוון. כל גרסה יחסית עדכנית של GnuPG תתמוך בסוג כזה של מפתח כלאיים. מבנה המפתח הנוכחי הוא:
     
     ```
    -pub   rsa4096 2015-11-24 [CE] [expires: 2025-09-25]
    +pub   rsa4096 2015-11-24 [CE] [expires: 2023-09-18]
           0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B
     uid           [ultimate] ISRG Security Team (letsencrypt.org) 
    -sub   rsa4096 2015-11-24 [E] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [A] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [S] [expires: 2023-09-25]
    +sub   rsa4096 2015-11-24 [E] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [A] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [S] [expires: 2022-09-25]
     ```
     
     ניתן להוריד את [מפתח ה־GPG הציבורי](/security_letsencrypt.org-publickey.asc) כאן, או להשתמש בשרת המפתחות החביב עליך.
    diff --git a/content/he/docs/acme-protocol-updates.md b/content/he/docs/acme-protocol-updates.md
    index 484124ffe4..d8a2c9e71c 100644
    --- a/content/he/docs/acme-protocol-updates.md
    +++ b/content/he/docs/acme-protocol-updates.md
    @@ -6,6 +6,7 @@ lastmod: 2019-10-07
     show_lastmod: 1
     ---
     
    +
     פרוטוקול ACME לפי [תקינת IETF (כוח המשימה ההנדסי של האינטרנט)](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html), [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), הוא אבן היסוד לתצורת העבודה של Let's Encrypt.
     
     # נקודות גישה ל־API
    diff --git a/content/he/docs/caa.md b/content/he/docs/caa.md
    index 5bbf9dcb1d..e74acd1015 100644
    --- a/content/he/docs/caa.md
    +++ b/content/he/docs/caa.md
    @@ -7,6 +7,7 @@ lastmod: 2017-07-27
     show_lastmod: 1
     ---
     
    +
     CAA היא סוג של רשומת DNS שמאפשרת לבעלי האתרים לציין לאילו רשויות אישורים (CAs) מותר להנפיק אישורים שמכילים את שם התחום שלהם. תקן זה גובש ב־2013 לכדי [RFC 6844](https://tools.ietf.org/html/rfc6844) כדי לאפשר ל־CA „להפחית את הסיכון בשימוש לא ראוי באישור ללא כוונה.” כבררת מחדל, כל רשות אישורים ציבורית מורשית להנפיק אישורים לכל שם תחום ב־DNS הציבורי כל עוד הם מתקפים שליטה על שם התחום. משמעות הדבר היא שיש תקלה בתהליכי התיקוף של כל אחת מבין רשויות אישורים רבות, כל שם תחום עשוי להיות מושפע. ספקי CAA מספקים דרך לבעלי שמות תחום להפחית את הסיכון הזה.
     
     # שימוש ב־CAA
    diff --git a/content/he/docs/rate-limits.md b/content/he/docs/rate-limits.md
    index f665fb2eda..1321f05401 100644
    --- a/content/he/docs/rate-limits.md
    +++ b/content/he/docs/rate-limits.md
    @@ -43,7 +43,7 @@ id="overall-requests">**לסך כל הבקשות**. על נקודת הגיש
     
     אם הגעת למגבלת מיכסה, אין לנו דרך לאפס אותה באופן זמני. יהיה עליך להמתין עד לתפוגת תוקף מגבלת המיכסה לאחר שבוע. אנו משתמשים בחלון נע, לכן אם הנפקת 25 אישורים ביום שני ו־25 נוספים ביום שישי, תהיה לך אפשרות להנפיק שוב החל מיום שני. ניתן לקבל רשימת אישורים שהונפקו לשם התחום הרשום שלך על ידי [חיפוש ב־crt.sh](https://crt.sh), שמשתמש ביומנים הציבוריים של [שקיפות אישורים](https://www.certificate-transparency.org).
     
    -אם הנך נציגות מטעם ספקית אחסון גדולה או ארגון גדול שעובדים על שילוב מול Let's Encrypt, יש לנו [טופס הגבת מיכסות](https://isrg.formstack.com/forms/rate_limit_adjustment_request) בו ניתן להשתמש כדי לבקש מגבלת מיכסות רחבה יותר. לוקח מספר שבועות לעבד בקשות, לכן הטופס הזה אינו מתאים אם עליך לאפס מגבלת מיכסה, כבר יקח פחות זמן למגבלה להתאפס עצמאית.
    +אם הנך נציגות מטעם ספקית אחסון גדולה או ארגון גדול שעובדים על שילוב מול Let's Encrypt, יש לנו [טופס הגבת מיכסות](https://goo.gl/forms/plqRgFVnZbdGhE9n1) בו ניתן להשתמש כדי לבקש מגבלת מיכסות רחבה יותר. לוקח מספר שבועות לעבד בקשות, לכן הטופס הזה אינו מתאים אם עליך לאפס מגבלת מיכסה, כבר יקח פחות זמן למגבלה להתאפס עצמאית.
     
     # פינוי הרשאות ממתינים
     
    diff --git a/content/he/docs/revocation-reason-codes.md b/content/he/docs/revocation-reason-codes.md
    new file mode 100644
    index 0000000000..2ed3f0fb73
    --- /dev/null
    +++ b/content/he/docs/revocation-reason-codes.md
    @@ -0,0 +1,23 @@
    +---
    +title: קודים לסיבות לשלילה
    +slug: revocation-reason-codes
    +top_graphic: 1
    +date: 2022-06-23
    +lastmod: 2022-07-06
    +show_lastmod: 1
    +---
    +
    +בעת שלילת רישיון, מנויי Let's Encrypt אמורים לבחור בקוד סיבה כדלהלן:
    +
    +* לא סופקה סיבה או `unspecified` (RFC 5280 CRLReason #0)
    +  - כאשר הקודים של הסיבה לא חלים על בקשת השלילה, המנוי לא חייב לציין קוד סיבה למעט „unspecified” (לא צוין).
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - מנוי האישור חייב לבחור בסיבת השלילה „keyCompromise” (מפתח הותקף) כשעולה איזשהו חשש שהמפתח הפרטי של האישור שלהם הותקף, למשל: לגוף לא מורשה הוענקה גישה למפתח הפרטי של האישור שלו.
    +  - אם בקשת השלילה חתומה באמצעות המפתח הפרטי של האישור, במקום במפתח האישור של חשבון המנוי, Let's Encrypt עלולים להתעלם מסיבת השלילה שבבקשה ולהגדיר את הסיבה ל־„keyCompromise”.
    +* `superseded` (RFC 5280 CRLReason #4)
    +  - מנוי האישור אמור לבחור בסיבת השלילה „superseded” (הוחלף) בעת בקשת אישור חדש להחלפת האישור הקיים שלו.
    +* `cessationOfOperation` (RFC 5280 CRLReason #5)
    +  - מנוי האישור חייב לבחור בסיבת השלילה „cessationOfOperation” (הפסקת פעילות) עם אובדן הבעלות על שמות התחום שבאישור או שברצונו להפסיק להשתמש באישור עקב סגירת האתר שלו.
    +  - אם בקשת השלילה היא מחשבון מנוי שלא הזמין את האישור הנדון אך הוכיח שליטה על כל המזהים שבאישור, Let's Encrypt עלולים להתעלם מסיבת השלילה בבקשה ולהגדיר את הסיבה בתור „cessationOfOperation”.
    +
    +בקשות שלילה שמציינות קוד סיבה שאינו אחד מאלו שמפורטים להלן תידחנה.
    diff --git a/content/he/getinvolved.md b/content/he/getinvolved.md
    index 3abb62a04e..7e3129d192 100644
    --- a/content/he/getinvolved.md
    +++ b/content/he/getinvolved.md
    @@ -25,7 +25,7 @@ show_lastmod: 1
     
     ### תכנית רשות אישורים מצד השרת
     
    -[Boulder](https://github.com/letsencrypt/boulder) הוא המימוש של Let's Encrypt לרשות אישורים. הוא מבוסס על פרוטוקול [ACME](https://tools.ietf.org/html/rfc8555) וכתוב בעיקר ב־Go. מקום טוב להתחיל בו הוא רשימת [התקלות שמסומנות בתור ‚help wanted’ (דרושה עזרה)](https://github.com/letsencrypt/boulder/labels/help%20wanted) לצד [המדריך למתנדבים](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) הוא המימוש של Let's Encrypt לרשות אישורים. הוא מבוסס על פרוטוקול [ACME](https://tools.ietf.org/html/rfc8555) וכתוב בעיקר ב־Go. מקום טוב להתחיל בו הוא רשימת [התקלות שמסומנות בתור ‚help wanted’ (דרושה עזרה)](https://github.com/letsencrypt/boulder/labels/help%20wanted) לצד [המדריך למתנדבים](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/he/privacy.md b/content/he/privacy.md
    index 5f4bdd7e4a..b0d00844d9 100644
    --- a/content/he/privacy.md
    +++ b/content/he/privacy.md
    @@ -25,7 +25,7 @@ Let's Encrypt הוא שירות שמסופק על ידי [Internet Security Rese
     
     צריכה להישמר לנו היכולת להציג לציבור, לרבות לאלו שסומכים על מהימנות האישורים שלנו, שהשירותים שלנו מתנהלים כפי שמצופה מהם. כתוצאה מכך, לא נוכל למחוק את המידע שלך, לרבות כתובת IP. מידע זה עשוי להיחשף לציבור במספר דרכים, לרבות דרך API ציבורי, מאגרים ציבוריים ו/או דיונים ציבוריים.
     
    -תהיה לך האפשרות לספק פרטי קשר, כגון כתובת הדוא״ל שלך, לטובת שירותי חשבון ומטרות שחזור. פרטי הקשר שלך לא ייחשפו לציבורי והם ישותפו רק בהתאם ל„בקשות מגופי אכיפת חוק ונסיבות מקלות” שלהלן. מעצם אספקת כתובת הדוא״ל שלך, מוסכם עליך לקבל מאתנו הודעות דוא״ל בנוגע לשירות. באפשרותך להפסיק את המינוי להודעות דוא״ל בנושאי שירות בכל כעת על ידי לחיצה על הקישור „ביטול המינוי” בתחתית הודעות הדוא״ל או על ידי יצירת קשר אתנו דרך privacy@abetterinternet.org. לא נשתמש בפרטי הקשר שלך למטרות שיווק או קידום מכירות.
    +תהיה לך האפשרות לספק פרטי קשר, כגון כתובת הדוא״ל שלך, לטובת שירותי חשבון ומטרות שחזור. פרטי הקשר שלך לא ייחשפו לציבורי והם ישותפו רק בהתאם ל„בקשות מגופי אכיפת חוק ונסיבות מקלות” שלהלן. מעצם אספקת כתובת הדוא״ל שלך, מוסכם עליך לקבל מאתנו הודעות דוא״ל בנוגע לשירות. באפשרותך להפסיק את המינוי להודעות דוא״ל בנושאי שירות בכל כעת על ידי לחיצה על הקישור „ביטול המינוי” בתחתית הודעות הדוא״ל או על ידי יצירת קשר אתנו דרך security@letsencrypt.org. לא נשתמש בפרטי הקשר שלך למטרות שיווק או קידום מכירות.
     
     ייתכן שיהיה עליך להוריד תכנית לקוח ממאגר כגון אלו שמופעלים על ידי דביאן, אובונטו, Red Hat או GitHub. ההתקשרות שלך עם מאגר תכנה שכזה כפוף למדיניות הפרטיות ו/או תנאי השימוש של אותו המאגר.
     
    @@ -89,12 +89,12 @@ Let's Encrypt הוא שירות שמסופק על ידי [Internet Security Rese
     
     לגופים פרטיים שנמצאים באזור הכלכלי האירופי (EEA) יש זכויות מסוימות בנוגע לפרטיהם האישיים, כולל הזכות לגשת, לתקן או למחוק נתונים אישיים שאנו מעבדים בעקבות שימושך באתרים ובשירותים שלנו. אם הנך גורם עצמאי שהוא גוף נסמך, מנוי, או מבקר שמיקומו הוא האזור הכלכלי האירופי (EEA), באפשרותך:
     
    -- לבקש דוח נתונים אישיים על ידי שליחת הודעה בדוא״ל אלינו לכתובת privacy@abetterinternet.org. דוח זה יכלול את הנתונים האישיים שאספנו עליך, שיסופקו לך בתבנית מובנית, נפוצה וניידת. נא לשים לב שאנו עשויים לבקש ממך פרטים נוספים כדי לאמת את זהותך בטרם חשיפת מידע כלשהו.
    +- לבקש דוח נתונים אישיים על ידי שליחת הודעה בדוא״ל אלינו לכתובת security@letsencrypt.org. דוח זה יכלול את הנתונים האישיים שאספנו עליך, שיסופקו לך בתבנית מובנית, נפוצה וניידת. נא לשים לב שאנו עשויים לבקש ממך פרטים נוספים כדי לאמת את זהותך בטרם חשיפת מידע כלשהו.
     
    -- לבקש שהמידע עליך יתוקן או יימחק על ידי יצירת קשר אתנו דרך דוא״ל בכתובת privacy@abetterinternet.org.
    +- לבקש שהמידע עליך יתוקן או יימחק על ידי יצירת קשר אתנו דרך דוא״ל בכתובת security@letsencrypt.org.
     
     - להתנגד לכך שנעבד את המידע עליך. ניתן לבקש מאתנו להפסיק להשתמש במידע שלך, כולל מתי שאנו משתמשים במידע שלך כדי לשלוח אליך הודעות שירות בדוא״ל. באפשרותך למשוך את הסכמתך לקבלת הודעות שירות בדוא״ל בכל עת על ידי לחיצה על הקישור „ביטול מינוי” שנמצא בהודעות שנשלחות על ידי Let’s Encrypt בדוא״ל.
     
     - להתלונן לרשויות חוק. אם מקום מגוריך הוא האזור הכלכלי האירופי ולדעתך לא עמדנו בחוקים להגנת הנתונים, יש לך את הזכות להגיש תביעה מול הרשות המפקחת המקומית שלך.
     
    -למידע נוסף, או לדיווח על בעיית פרטיות, נא ליצור אתנו קשר דרך: privacy@abetterinternet.org.
    +למידע נוסף, או לדיווח על בעיית פרטיות, נא ליצור אתנו קשר דרך: security@letsencrypt.org.
    diff --git a/content/hr/about.md b/content/hr/about.md
    new file mode 100644
    index 0000000000..460a40f109
    --- /dev/null
    +++ b/content/hr/about.md
    @@ -0,0 +1,4 @@
    +---
    +slug: about
    +untranslated: 1
    +---
    diff --git a/content/hr/certificates.md b/content/hr/certificates.md
    new file mode 100644
    index 0000000000..a055ea130a
    --- /dev/null
    +++ b/content/hr/certificates.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificates
    +untranslated: 1
    +---
    diff --git a/content/hr/contact.md b/content/hr/contact.md
    new file mode 100644
    index 0000000000..4a0cf8d68e
    --- /dev/null
    +++ b/content/hr/contact.md
    @@ -0,0 +1,48 @@
    +---
    +title: Kontakt
    +slug: contact
    +description: How to contact us
    +top_graphic: 1
    +lastmod: 2021-08-31
    +menu:
    +  main:
    +    weight: 90
    +    parent: about
    +---
    +
    +**Ne pružamo podršku putem e-pošte. Ukoliko imate pitanje za podršku, molimo koristite naše [zajedničke forume](https://community.letsencrypt.org). Niže navedene adrese e-pošte su samo za opisane specifične teme.**
    +
    +## Medijski upiti
    +
    +E-pošta: [press@letsencrypt.org](mailto:press@letsencrypt.org)
    +
    +## Sponzorstva
    +
    +E-pošta: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org)
    +
    +## Lista za objave
    +
    +Za prijavu na naš newsletter [kliknite ovdje.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
    +
    +## Sigurnost
    +
    +**Molimo nemojte pisati na ovu adresu ukoliko vaša poruka nije vezana za sigurnosni problem sa Let's Encrypt.**
    +
    +E-pošta: [security@letsencrypt.org](mailto:security@letsencrypt.org)
    +
    +### Enkriptirana komunikacija
    +
    +Za sigurnu komunikaciju sa sigurnosnim timom, molimo koristite naš GPG ključ. On se sastoji od nekoliko podključeva potpisanih sa vanmrežnim glavnim ključem. Bilo koja novija verzija GnuPG-a podržavati će ovu vrstu hibridnog ključa. Trenutna struktura ključa je:
    +
    +```
    +pub   rsa4096 2015-11-24 [CE] [expires: 2023-09-18]
    +      0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B
    +uid           [ultimate] ISRG Security Team (letsencrypt.org) 
    +sub   rsa4096 2015-11-24 [E] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [A] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [S] [expires: 2022-09-25]
    +```
    +
    +Ovdje možete preuzeti [GPG javni ključ](/security_letsencrypt.org-publickey.asc) ili koristite vaš omiljeni poslužitelj ključeva.
    +
    +Otisak ključa mora odgovarati `0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B`.
    diff --git a/content/hr/docs/_index.md b/content/hr/docs/_index.md
    new file mode 100644
    index 0000000000..6bacfcc911
    --- /dev/null
    +++ b/content/hr/docs/_index.md
    @@ -0,0 +1,9 @@
    +---
    +title: Documentation
    +top_graphic: 1
    +menu:
    +  main:
    +    weight: 10
    +---
    +
    +{{< docs_index >}}
    diff --git a/content/hr/docs/a-warm-welcome-to-asn1-and-der.md b/content/hr/docs/a-warm-welcome-to-asn1-and-der.md
    new file mode 100644
    index 0000000000..c1d8931273
    --- /dev/null
    +++ b/content/hr/docs/a-warm-welcome-to-asn1-and-der.md
    @@ -0,0 +1,4 @@
    +---
    +slug: a-warm-welcome-to-asn1-and-der
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/account-id.md b/content/hr/docs/account-id.md
    new file mode 100644
    index 0000000000..5114878c09
    --- /dev/null
    +++ b/content/hr/docs/account-id.md
    @@ -0,0 +1,4 @@
    +---
    +slug: account-id
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/acme-protocol-updates.md b/content/hr/docs/acme-protocol-updates.md
    new file mode 100644
    index 0000000000..47fd0d18c9
    --- /dev/null
    +++ b/content/hr/docs/acme-protocol-updates.md
    @@ -0,0 +1,4 @@
    +---
    +slug: acme-protocol-updates
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/allow-port-80.md b/content/hr/docs/allow-port-80.md
    new file mode 100644
    index 0000000000..2821278689
    --- /dev/null
    +++ b/content/hr/docs/allow-port-80.md
    @@ -0,0 +1,4 @@
    +---
    +slug: allow-port-80
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/caa.md b/content/hr/docs/caa.md
    new file mode 100644
    index 0000000000..747b0719d8
    --- /dev/null
    +++ b/content/hr/docs/caa.md
    @@ -0,0 +1,4 @@
    +---
    +slug: caa
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/cert-compat.md b/content/hr/docs/cert-compat.md
    new file mode 100644
    index 0000000000..c3790d95a5
    --- /dev/null
    +++ b/content/hr/docs/cert-compat.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificate-compatibility
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/certificates-for-localhost.md b/content/hr/docs/certificates-for-localhost.md
    new file mode 100644
    index 0000000000..49961e052a
    --- /dev/null
    +++ b/content/hr/docs/certificates-for-localhost.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificates-for-localhost
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/challenge-types.md b/content/hr/docs/challenge-types.md
    new file mode 100644
    index 0000000000..53226a371e
    --- /dev/null
    +++ b/content/hr/docs/challenge-types.md
    @@ -0,0 +1,4 @@
    +---
    +slug: challenge-types
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/client-options.md b/content/hr/docs/client-options.md
    new file mode 100644
    index 0000000000..a037ea4c36
    --- /dev/null
    +++ b/content/hr/docs/client-options.md
    @@ -0,0 +1,4 @@
    +---
    +slug: client-options
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/ct-logs.html b/content/hr/docs/ct-logs.html
    new file mode 100644
    index 0000000000..cb39ac3d26
    --- /dev/null
    +++ b/content/hr/docs/ct-logs.html
    @@ -0,0 +1,4 @@
    +---
    +slug: ct-logs
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/dst-root-ca-x3-expiration-september-2021.md b/content/hr/docs/dst-root-ca-x3-expiration-september-2021.md
    new file mode 100644
    index 0000000000..81eaa8e135
    --- /dev/null
    +++ b/content/hr/docs/dst-root-ca-x3-expiration-september-2021.md
    @@ -0,0 +1,11 @@
    +---
    +title: DST Root CA X3 Expiration (September 2021)
    +slug: dst-root-ca-x3-expiration-september-2021
    +top_graphic: 1
    +lastmod: 2021-04-06
    +untranslated: 1
    +menu:
    +  main:
    +    weight: 30
    +    parent: about
    +---
    diff --git a/content/hr/docs/duplicate-certificate-limit.md b/content/hr/docs/duplicate-certificate-limit.md
    new file mode 100644
    index 0000000000..5aaac8de3e
    --- /dev/null
    +++ b/content/hr/docs/duplicate-certificate-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Duplicate Certificate Limit
    +slug: duplicate-certificate-limit
    +top_graphic: 1
    +lastmod: 2022-06-16
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/hr/docs/expiration-emails.md b/content/hr/docs/expiration-emails.md
    new file mode 100644
    index 0000000000..c9c6ddc368
    --- /dev/null
    +++ b/content/hr/docs/expiration-emails.md
    @@ -0,0 +1,4 @@
    +---
    +slug: expiration-emails
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/failed-validation-limit.md b/content/hr/docs/failed-validation-limit.md
    new file mode 100644
    index 0000000000..af79e8b359
    --- /dev/null
    +++ b/content/hr/docs/failed-validation-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Failed Validation Limit
    +slug: failed-validation-limit
    +top_graphic: 1
    +lastmod: 2022-06-30
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/hr/docs/faq.md b/content/hr/docs/faq.md
    new file mode 100644
    index 0000000000..a9a4b1ca3c
    --- /dev/null
    +++ b/content/hr/docs/faq.md
    @@ -0,0 +1,4 @@
    +---
    +slug: faq
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/glossary.md b/content/hr/docs/glossary.md
    new file mode 100644
    index 0000000000..42294d7327
    --- /dev/null
    +++ b/content/hr/docs/glossary.md
    @@ -0,0 +1,4 @@
    +---
    +slug: glossary
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/godaddy.md b/content/hr/docs/godaddy.md
    new file mode 100644
    index 0000000000..02fa66a0ff
    --- /dev/null
    +++ b/content/hr/docs/godaddy.md
    @@ -0,0 +1,4 @@
    +---
    +slug: godaddy
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/integration-guide.md b/content/hr/docs/integration-guide.md
    new file mode 100644
    index 0000000000..ee4fa501ca
    --- /dev/null
    +++ b/content/hr/docs/integration-guide.md
    @@ -0,0 +1,4 @@
    +---
    +slug: integration-guide
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/ipv6.md b/content/hr/docs/ipv6.md
    new file mode 100644
    index 0000000000..78c339c931
    --- /dev/null
    +++ b/content/hr/docs/ipv6.md
    @@ -0,0 +1,4 @@
    +---
    +slug: ipv6-support
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/lencr-org.md b/content/hr/docs/lencr-org.md
    new file mode 100644
    index 0000000000..7e1f9af137
    --- /dev/null
    +++ b/content/hr/docs/lencr-org.md
    @@ -0,0 +1,4 @@
    +---
    +slug: lencr.org
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/rate-limits.md b/content/hr/docs/rate-limits.md
    new file mode 100644
    index 0000000000..c7102c79db
    --- /dev/null
    +++ b/content/hr/docs/rate-limits.md
    @@ -0,0 +1,4 @@
    +---
    +slug: rate-limits
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/revoking.md b/content/hr/docs/revoking.md
    new file mode 100644
    index 0000000000..0fb8a96352
    --- /dev/null
    +++ b/content/hr/docs/revoking.md
    @@ -0,0 +1,4 @@
    +---
    +slug: revoking
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/staging-environment.md b/content/hr/docs/staging-environment.md
    new file mode 100644
    index 0000000000..7e44454b78
    --- /dev/null
    +++ b/content/hr/docs/staging-environment.md
    @@ -0,0 +1,4 @@
    +---
    +slug: staging-environment
    +untranslated: 1
    +---
    diff --git a/content/hr/docs/too-many-registrations-for-this-ip.md b/content/hr/docs/too-many-registrations-for-this-ip.md
    new file mode 100644
    index 0000000000..00bac712a8
    --- /dev/null
    +++ b/content/hr/docs/too-many-registrations-for-this-ip.md
    @@ -0,0 +1,9 @@
    +---
    +title: Registrations Per IP Limit
    +slug: too-many-registrations-for-this-ip
    +top_graphic: 1
    +lastmod: 2022-08-15
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/hr/donate.html b/content/hr/donate.html
    new file mode 100644
    index 0000000000..9581bf7ddc
    --- /dev/null
    +++ b/content/hr/donate.html
    @@ -0,0 +1,4 @@
    +---
    +slug: donate
    +untranslated: 1
    +---
    diff --git a/content/hr/getinvolved.md b/content/hr/getinvolved.md
    new file mode 100644
    index 0000000000..f5c30d8c6f
    --- /dev/null
    +++ b/content/hr/getinvolved.md
    @@ -0,0 +1,4 @@
    +---
    +slug: getinvolved
    +untranslated: 1
    +---
    diff --git a/content/hr/getting-started.md b/content/hr/getting-started.md
    new file mode 100644
    index 0000000000..cb412319bf
    --- /dev/null
    +++ b/content/hr/getting-started.md
    @@ -0,0 +1,4 @@
    +---
    +slug: getting-started
    +untranslated: 1
    +---
    diff --git a/content/hr/how-it-works.md b/content/hr/how-it-works.md
    new file mode 100644
    index 0000000000..1259c0c254
    --- /dev/null
    +++ b/content/hr/how-it-works.md
    @@ -0,0 +1,4 @@
    +---
    +slug: how-it-works
    +untranslated: 1
    +---
    diff --git a/content/hr/privacy.md b/content/hr/privacy.md
    new file mode 100644
    index 0000000000..b220976cab
    --- /dev/null
    +++ b/content/hr/privacy.md
    @@ -0,0 +1,5 @@
    +---
    +slug: privacy
    +untranslated: 1
    +english_is_canonical: 1
    +---
    diff --git a/content/hr/repository.md b/content/hr/repository.md
    new file mode 100644
    index 0000000000..8267d36251
    --- /dev/null
    +++ b/content/hr/repository.md
    @@ -0,0 +1,7 @@
    +---
    +slug: repository
    +untranslated: 1
    +do_not_translate: 1
    +---
    +
    +
    diff --git a/content/hr/sponsors.html b/content/hr/sponsors.html
    new file mode 100644
    index 0000000000..ddba27e185
    --- /dev/null
    +++ b/content/hr/sponsors.html
    @@ -0,0 +1,4 @@
    +---
    +slug: sponsors
    +untranslated: 1
    +---
    diff --git a/content/hr/stats-dashboard.html b/content/hr/stats-dashboard.html
    new file mode 100644
    index 0000000000..0b96dfaca7
    --- /dev/null
    +++ b/content/hr/stats-dashboard.html
    @@ -0,0 +1,4 @@
    +---
    +slug: stats-dashboard
    +untranslated: 1
    +---
    diff --git a/content/hr/stats.html b/content/hr/stats.html
    new file mode 100644
    index 0000000000..d173d2b7b3
    --- /dev/null
    +++ b/content/hr/stats.html
    @@ -0,0 +1,4 @@
    +---
    +slug: stats
    +untranslated: 1
    +---
    diff --git a/content/hr/thankyou.md b/content/hr/thankyou.md
    new file mode 100644
    index 0000000000..51af85d265
    --- /dev/null
    +++ b/content/hr/thankyou.md
    @@ -0,0 +1,4 @@
    +---
    +slug: thankyou
    +untranslated: 1
    +---
    diff --git a/content/hr/trademarks.md b/content/hr/trademarks.md
    new file mode 100644
    index 0000000000..299e35ea4e
    --- /dev/null
    +++ b/content/hr/trademarks.md
    @@ -0,0 +1,4 @@
    +---
    +slug: trademarks
    +untranslated: 1
    +---
    diff --git a/content/hr/upcoming-features.md b/content/hr/upcoming-features.md
    new file mode 100644
    index 0000000000..79c239dc86
    --- /dev/null
    +++ b/content/hr/upcoming-features.md
    @@ -0,0 +1,4 @@
    +---
    +slug: upcoming-features
    +untranslated: 1
    +---
    diff --git a/content/hu/about.md b/content/hu/about.md
    index a7c705ae6d..3d13a73345 100644
    --- a/content/hu/about.md
    +++ b/content/hu/about.md
    @@ -14,7 +14,7 @@ A Let's Encrypt egy ingyenes, automatizált és nyílt tanúsító hatóság (CA
     
     A HTTPS (SSL/TLS) engedélyezéséhez szükséges digitális tanúsítványokat ingyenesen, a lehető legfelhasználóbarátabb módon biztosítjuk a weboldalak számára. Ezt azért tesszük, mert egy biztonságosabb és az adatvédelmet tiszteletben tartó webet szeretnénk létrehozni.
     
    -Legutóbbi évünkről szóló beszámolónkról az [Éves jelentésünk](https://www.abetterinternet.org/annual-reports/) letöltésével olvashat.
    +Legutóbbi évünkről szóló beszámolónkról az [Éves jelentésünk](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) letöltésével olvashat.
     
     A Let's Encrypt alapelvei a következők:
     
    diff --git a/content/hu/contact.md b/content/hu/contact.md
    index 12d8e3a166..092ca92a60 100644
    --- a/content/hu/contact.md
    +++ b/content/hu/contact.md
    @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org)
     
     ## Levelezőlista
     
    -Ha szeretne feliratkozni hírlevelünkre, [kattintson ide.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51)
    +Ha szeretne feliratkozni hírlevelünkre, [kattintson ide.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
     
     ## Biztonság
     
     **Kérjük, ne írjon erre a címre, kivéve, ha üzenete a Let's Encrypt biztonsági problémájával kapcsolatos.**
     
    -Email: 
    -
    -
    +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org)
     
     ### Titkosított kommunikáció
     
     A biztonsági csapattal való biztonságos kommunikációhoz használja a GPG kulcsunkat. Több részkulcsból áll, amelyeket egy offline mesterkulcs ír alá. A GnuPG bármelyik újabb verziója támogatja ezt a fajta hibrid kulcsot. A jelenlegi kulcsstruktúra:
     
     ```
    -pub   rsa4096 2015-11-24 [CE] [expires: 2025-09-25]
    +pub   rsa4096 2015-11-24 [CE] [expires: 2023-09-18]
           0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B
     uid           [ultimate] ISRG Security Team (letsencrypt.org) 
    -sub   rsa4096 2015-11-24 [E] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [A] [expires: 2023-09-25]
    -sub   rsa4096 2015-11-24 [S] [expires: 2023-09-25]
    +sub   rsa4096 2015-11-24 [E] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [A] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [S] [expires: 2022-09-25]
     ```
     
     Letöltheti a [GPG nyilvános kulcsot](/security_letsencrypt.org-publickey.asc) innen, vagy használhatja kedvenc kulcsszerverét.
    diff --git a/content/hu/getinvolved.md b/content/hu/getinvolved.md
    index 39e74517a4..46a9873e0e 100644
    --- a/content/hu/getinvolved.md
    +++ b/content/hu/getinvolved.md
    @@ -25,7 +25,7 @@ A [Certbot](https://github.com/certbot/certbot) a webszerver mellett működő P
     
     ### Szerveroldali hitelesítés szolgáltató  (CE) szoftver
     
    -[Boulder](https://github.com/letsencrypt/boulder) a Let's Encrypt CA implementációja. Az [ACME](https://tools.ietf.org/html/rfc8555) protokollon alapul, és nagyrészt Go nyelven íródott. Remek kiindulópont lehet a ['help wanted' taggel ellátott issue-k](https://github.com/letsencrypt/boulder/labels/help%20wanted) és a [közreműködők számára készült útmutató](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) a Let's Encrypt CA implementációja. Az [ACME](https://tools.ietf.org/html/rfc8555) protokollon alapul, és nagyrészt Go nyelven íródott. Remek kiindulópont lehet a ['help wanted' taggel ellátott issue-k](https://github.com/letsencrypt/boulder/labels/help%20wanted) és a [közreműködők számára készült útmutató](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/hu/sponsors.html b/content/hu/sponsors.html
    index 2b0ad90148..112287b462 100644
    --- a/content/hu/sponsors.html
    +++ b/content/hu/sponsors.html
    @@ -11,7 +11,8 @@
     
     
     
    - Szeretnénk köszönetet mondani minden szponzorunknak és támogatónknak, akik lehetővé tették a Let's Encrypt létezését. Ha Ön, vagy szervezete szponzorálni szeretné a Let's Encryptet, vagy adományozni szeretne a Let's Encrypt számára, kérjük, kattintson ide. + Szeretnénk köszönetet mondani minden szponzorunknak és támogatónknak, akik lehetővé tették a Let's Encrypt létezését. Pokud byste vy nebo vaše organizace chtěli sponzorovat nebo přispět na Let's + Encrypt, prosím klikněte zde.
    {{< sponsors >}} diff --git a/content/id/about.md b/content/id/about.md index 0f42fce8ae..d4a8cc280c 100644 --- a/content/id/about.md +++ b/content/id/about.md @@ -14,7 +14,7 @@ Let's Encrypt adalah otoritas sertifikat (Certificate Authority/CA) yang gratis, Kami memberikan ke orang-orang, sertifikat digital yang mereka perlukan untuk mengaktifkan HTTPS (SSL/TLS) untuk situs-situs web, secara gratis, dengan cara semudah mungkin yang kami bisa. Kami melakukan ini karena kami ingin membuat Web yang lebih aman dan yang lebih menghormati privasi. -Anda dapat membaca mengenai ulasan tahunan terbaru kami dengan mengunduh [laporan tahunan](https://www.abetterinternet.org/annual-reports/) kami. +Anda dapat membaca mengenai ulasan tahunan terbaru kami dengan mengunduh [laporan tahunan](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) kami. Prinsip-prinsip kunci di balik Let's Encrypt adalah: diff --git a/content/id/contact.md b/content/id/contact.md index 3f632fe565..18552c0eb4 100644 --- a/content/id/contact.md +++ b/content/id/contact.md @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## Milis -Untuk mendapatkan berita kami, [klik di sini.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +Untuk mendapatkan berita kami, [klik di sini.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## Keamanan **Tolong jangan menghubungi alamat ini kecuali jika bersangkutan dengan masalah keamanan pada Let's Encrypt.** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Komunikasi Terenkripsi Untuk menghubungi Tim Keamanan kami dengan aman, mohon pergunakan GPG *key* kami. Kunci kami terdiri dari beberapa subkunci yang ditanda-tangani oleh kunci master luring kami. Versi terkini apapun dari GnuPG akan mendukung kunci *hybrid* ini. Struktur kunci kami saat ini adalah: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Anda dapat mengunduh [kunci publik GPG kami di sini](/security_letsencrypt.org-publickey.asc), atau pergunakan server kunci favorit anda. diff --git a/content/id/getinvolved.md b/content/id/getinvolved.md index fa44b96541..71f20622f6 100644 --- a/content/id/getinvolved.md +++ b/content/id/getinvolved.md @@ -25,7 +25,7 @@ Kita juga bisa menggunakan bantuan dengan pengembangan perangkat lunak. Semua ko ### Perangkat Lunak CA Sisi Peladen -[Boulder](https://github.com/letsencrypt/boulder) adalah implementasi CA Let's Encrypt. Ini berdasarkan pada protokol [ACME](https://tools.ietf.org/html/rfc8555) dan ditulis terutama dalam Go. Sebuah tempat yang bagus untuk memulai adalah dengan daftar [masalah 'help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) dan [petunjuk kontributor](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) adalah implementasi CA Let's Encrypt. Ini berdasarkan pada protokol [ACME](https://tools.ietf.org/html/rfc8555) dan ditulis terutama dalam Go. Sebuah tempat yang bagus untuk memulai adalah dengan daftar [masalah 'help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) dan [petunjuk kontributor](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/id/getting-started.md b/content/id/getting-started.md index 879ac6e39e..a0f55fd634 100644 --- a/content/id/getting-started.md +++ b/content/id/getting-started.md @@ -11,7 +11,7 @@ Untuk mengetahui metode terbaik untuk anda, anda harus mengetahui apakah anda me # Dengan Akses *Shell* -Kami merekomendasikan kebanyakan orang dengan akses *shell* untuk menggunakan Klien ACME, [Certbot]. Dia dapat mengotomatisasi penerbitan sertifikat dan memasangnya tanpa *downtime*. Certbot juga memiliki mode *expert* untuk orang-orang yang tidak mau menggunakan konfigurasi otomatis. Mudah digunakan, bekerja pada banyak sistem operasi, dan memiliki dokumentasi yang bagus. [Kunjungi situs Certbot][Certbot] untuk melihat instruksi kostumisasi untuk sistem operasi dan web server anda. +Kami merekomendasikan kebanyakan orang dengan akses *shell* untuk menggunakan Klien ACME, \[Certbot]. Dia dapat mengotomatisasi penerbitan sertifikat dan memasangnya tanpa *downtime*. Certbot juga memiliki mode *expert* untuk orang-orang yang tidak mau menggunakan konfigurasi otomatis. Mudah digunakan, bekerja pada banyak sistem operasi, dan memiliki dokumentasi yang bagus. [Kunjungi situs Certbot\]\[Certbot\] untuk melihat instruksi kostumisasi untuk sistem operasi dan web server anda. Jika [Certbot](https://certbot.eff.org/ "Certbot") tidak sesuai dengan kebutuhan anda, atau anda ingin mencoba yang lain, ada [banyak Klien ACME yang dapat anda pilih](/docs/client-options). Setelah anda memili Klien ACME anda, lihat dokumentasi untuk klien tersebut untuk melanjutkan. diff --git a/content/it/about.md b/content/it/about.md index 8a3d653a80..6d4ac47e61 100644 --- a/content/it/about.md +++ b/content/it/about.md @@ -14,7 +14,7 @@ Let's Encrypt è un'autorità di certificazione (CA) libera, automatizzata e gra Forniamo alle persone i certificati digitali necessari per abilitare HTTPS (SSL/TLS) per i siti web, gratis, nel modo più semplice possibile per l'utente. Lo facciamo perché vogliamo creare un Web più sicuro e rispettoso della privacy. -Puoi leggere il nostro anno più recente in recensione scaricando il nostro [rapporto annuale](https://www.abetterinternet.org/annual-reports/). +Puoi leggere il nostro anno più recente in recensione scaricando il nostro [rapporto annuale](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). I principi chiave dietro Let's Encrypt sono: diff --git a/content/it/contact.md b/content/it/contact.md index cf4b42072b..913e642c58 100644 --- a/content/it/contact.md +++ b/content/it/contact.md @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## Mailing List -Per iscriverti alla nostra newsletter, [clicca qui.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +Per iscriverti alla nostra newsletter, [clicca qui.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## Sicurezza **Non scrivere a questo indirizzo a meno che il messaggio non riguardi un problema di sicurezza con Let's Encrypt.** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Comunicazione Criptata Per comunicare in modo sicuro con il Team di Sicurezza, utilizza la nostra chiave GPG. Consiste di diverse sottochiavi firmate da una chiave master offline. Qualsiasi versione recente di GnuPG sosterrà questo tipo di chiave ibride. La struttura attuale delle chiavi è: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Puoi scaricare la [chiave pubblica GPG](/security_letsencrypt.org-publickey.asc) qui, o utilizzare il tuo server di chiave preferita. diff --git a/content/it/docs/acme-protocol-updates.md b/content/it/docs/acme-protocol-updates.md index 20f6dd2d6e..b45027d9f0 100644 --- a/content/it/docs/acme-protocol-updates.md +++ b/content/it/docs/acme-protocol-updates.md @@ -6,7 +6,8 @@ lastmod: 2019-10-07 show_lastmod: 1 --- -Il protocollo [IETF-standardizzato](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), è il fondamento su cui funziona Let's Encrypt. + +Il protocollo [IETF-standardizzato](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/), è le fondamenta su cui funziona Let's Encrypt. # API Endpoints @@ -24,7 +25,7 @@ Al momento abbiamo i seguenti endpoint API. Si prega di consultare [la nostra do # Nuove funzionalità ACME retrocompatibili -Ogni tanto Let's Encrypt può implementare nuove funzionalità retrocompatibili per gli endpoint API esistenti. In genere vengono introdotte nuove funzionalità retrocompatibili perché abbiamo deciso di implementare una parte della specifica ACME che era stata implementata prima. +Ogni tanto Let's Encrypt può implementare nuove funzionalità retro compatibili per gli endpoint API esistenti. In genere vengono introdotte nuove funzionalità retro compatibili perché abbiamo deciso d'implementare una parte della specifica ACME che era stata implementata prima. Quando vengono introdotte nuove funzionalità agli endpoint API esistenti, le caratteristiche sono sempre specificate chiaramente in una specifica ACME pubblica e non bloccherà i client correttamente implementati. diff --git a/content/it/docs/lencr-org.md b/content/it/docs/lencr-org.md index 7e1f9af137..d869040db2 100644 --- a/content/it/docs/lencr-org.md +++ b/content/it/docs/lencr-org.md @@ -1,4 +1,18 @@ --- +title: lencr.org slug: lencr.org -untranslated: 1 +top_graphic: 1 +date: 2020-12-04 +lastmod: 2020-12-04 +show_lastmod: 1 --- + + +# Cos'è lencr.org? + +`lencr.org` è un dominio posseduto da Let's Encrypt. Lo usiamo per ospitare OCSP, CRL e i certificati d'emissione: tutti gli URL appaiono nei certificati. + +Lo utilizziamo per URL più lunghi come `http://ocsp.int-x3.letsencrypt.org/`. Tuttavia, quando abbiamo rilasciato i nostri [nuovi certificati root e intermedi][1], abbiamo voluto renderli il più piccoli possibile. Ogni connessione HTTPS sul web (miliardi per giorno) deve inviare una copia di un certificato, quindi ogni byte è importante. Abbiamo scelto `lencr.org` per la sua somiglianza con il nostro nome: **L**et's **ENCR**ypt. Noi lo pronunciamo come la regione immaginaria di [Lancre][] nei romanzi _Discworld_ di Terry Pratchett's. + +[1]: https://letsencrypt.org/2020/09/17/new-root-and-intermediates.html +[Lancre]: https://discworld.fandom.com/wiki/Lancre diff --git a/content/it/getinvolved.md b/content/it/getinvolved.md index 3d61f6fb40..31d46e371b 100644 --- a/content/it/getinvolved.md +++ b/content/it/getinvolved.md @@ -25,7 +25,7 @@ Possiamo anche dare una mano con lo sviluppo di software. Il nostro codice è su ### Software CA lato Server -[Boulder](https://github.com/letsencrypt/boulder) è l'implementazione Let's Encrypt CA. Si basa sul protocollo [ACME](https://tools.ietf.org/html/rfc8555), e scritto principalmente in Go. Un ottimo posto in cui iniziare è l'elenco di [help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) e la [guida dei contributori](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) è l'implementazione Let's Encrypt CA. Si basa sul protocollo [ACME](https://tools.ietf.org/html/rfc8555), e scritto principalmente in Go. Un ottimo posto in cui iniziare è l'elenco di [help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) e la [guida dei contributori](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/it/privacy.md b/content/it/privacy.md index 7af65656a8..b38b1564a9 100644 --- a/content/it/privacy.md +++ b/content/it/privacy.md @@ -25,7 +25,7 @@ Se sei un Abbonato, stai richiedendo un certificato affidabile da Let's Encrypt, Dobbiamo poter dimostrare al pubblico, compresi coloro che si affidano sull'affidabilità dei nostri certificati, che i nostri servizi operino come previsto. Di conseguenza, potremmo non essere in grado di eliminare le informazioni, inclusi gli indirizzi IP. Queste informazioni potrebbero esser rese pubbliche in numerosi modi diversi, incluso tramite API pubblica, repository pubbliche e/o discussioni pubbliche. -Potresti avere l'opzione di fornire le informazioni di contatto, quali il tuo indirizzo email, per il servizio del profilo e per scopi di recupero. Le tue informazioni di contatto non saranno rese pubbliche e saranno condivise solo per "Applicazione della Legge e Circostanze Estenuanti," di seguito. Fornendo il tuo indirizzo email, acconsenti a ricevere email correlate al servizio da noi. Potresti disiscriverti dalle email correlate al servizio in qualsiasi momento cliccando il link "disiscriviti" in fondo alle nostre email o contattnadoci a privacy@abetterinternet.org. Non utilizzeremo le tue informazioni di contatto per scopi di marketing o promozionali. +Potresti avere l'opzione di fornire le informazioni di contatto, quali il tuo indirizzo email, per il servizio del profilo e per scopi di recupero. Le tue informazioni di contatto non saranno rese pubbliche e saranno condivise solo per "Applicazione della Legge e Circostanze Estenuanti," di seguito. Fornendo il tuo indirizzo email, acconsenti a ricevere email correlate al servizio da noi. Potresti disiscriverti dalle email correlate al servizio in qualsiasi momento cliccando il link "disiscriviti" in fondo alle nostre email o contattnadoci a security@letsencrypt.org. Non utilizzeremo le tue informazioni di contatto per scopi di marketing o promozionali. Potresti dover scaricare il software del client da una repository come quelle operate da Debian, Ubuntu, Red Hat o GitHub. La tua interazione con la repository di un tale software è governata dalla politica sulla privacy e/o dai Termini d'Uso di quella repository. @@ -89,12 +89,12 @@ I tuoi dati personali potrebbero esser raccolti o trasferiti alle giurisdizioni Gli individui situati nello Spazio Economico Europeo (SEE) hanno certi diritti rispetto alle loro informazioni personali, incluso il diritto di accedere, correggere o eliminare i dati personali che elaboriamo tramite l'uso dei nostri siti e servizi. Se sei una parte facente affidamento, abbonato o visitatore situato nel SEE, puoi: -- Richiedere un rapporto sui dati personali inviandoci un'email a privacy@abetterinternet.org. Questo rapporto includerà i dati personali che abbiamo su di te, forniti a te in un formato strutturato, usato comunemente e portatile. Sei pregato di notare che potremmo richiedere informazioni aggiuntive da te per verificare la tua identità prima di divulgare qualsiasi informazione. +- Richiedere un rapporto sui dati personali inviandoci un'email a security@letsencrypt.org. Questo rapporto includerà i dati personali che abbiamo su di te, forniti a te in un formato strutturato, usato comunemente e portatile. Sei pregato di notare che potremmo richiedere informazioni aggiuntive da te per verificare la tua identità prima di divulgare qualsiasi informazione. -- Richiedere che le tue informazioni siano corrette o eliminate contattandoci a privacy@abetterinternet.org. +- Richiedere che le tue informazioni siano corrette o eliminate contattandoci a security@letsencrypt.org. - Contestare la nostra elaborazione delle tue informazioni. Puoi chiederci di interrompere l'utilizzo delle tue informazioni, incluso quando le adoperiamo per inviarti email del servizio. Puoi revocare il tuo consenso a ricevere le email del servizio in qualsiasi momento cliccando il link "disiscriviti", situato nelle email di Let's Encrypt. - Fare reclamo a un regolatore. Se ti trovi nel SEE e pensi che non abbiamo rispettato le leggi di protezione dei dati, hai il diritto a presentare un reclamo con la tua autorità di supervisione locale. -Per ulteriori informazioni o per segnalare un problema della privacy, sei pregato di contattare: privacy@abetterinternet.org. +Per ulteriori informazioni o per segnalare un problema della privacy, sei pregato di contattare: security@letsencrypt.org. diff --git a/content/ja/about.md b/content/ja/about.md index 3e894556be..f2f81ffd18 100644 --- a/content/ja/about.md +++ b/content/ja/about.md @@ -14,7 +14,7 @@ Let's Encrypt は、公共の利益のために運営されている、フリー 私たちは人々のために、ウェブサイトで HTTPS (SSL/TLS) を有効にするために必要なデジタル証明書を、無料で、私たちにできる最もユーザーフレンドリーな方法で発行しています。 私たちがこのようなことをする理由は、よりセキュアでプライバシーを尊重するウェブを作りたいと願っているからです。 -Let's Encrypt の最新のレビューについては、[年次レポート](https://www.abetterinternet.org/annual-reports/)を読んでください。 +Let's Encrypt の最新のレビューについては、[年次レポート](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf)を読んでください。 Let's Encrypt の背景にあるキーとなる原則は次のとおりです。 diff --git a/content/ja/contact.md b/content/ja/contact.md index 6ae57151af..1a38ae2f0e 100644 --- a/content/ja/contact.md +++ b/content/ja/contact.md @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## メーリングリスト -ニュースレターのサインアップには、[こちらをクリック](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51)してください。 +ニュースレターのサインアップには、[こちらをクリック](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)してください。 ## セキュリティ **下記のアドレスには、Let's Encrypt に関係するセキュリティ上の問題に関係しないメッセージは決して送信しないでください。** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### 暗号化通信 セキュリティチームと安全に通信するには、私たちの GPG キーを利用してください。 以下のキーはいくつかのサブキーからなり、オフラインのマスターキーで署名されています。 最近のバージョンの GnuPG はこの種のハイブリットキーをサポートしています。 現在のキーの構成は以下のとおりです。 ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` あなたはここから [GPG 公開鍵](/security_letsencrypt.org-publickey.asc)をダウンロードできます。また、あなたのお気に入りのキーサーバーからも利用できます。 diff --git a/content/ja/docs/acme-protocol-updates.md b/content/ja/docs/acme-protocol-updates.md index 209a1e3c20..415fd4ec04 100644 --- a/content/ja/docs/acme-protocol-updates.md +++ b/content/ja/docs/acme-protocol-updates.md @@ -6,6 +6,7 @@ lastmod: 2019-10-07 show_lastmod: 1 --- + [IETF が標準化した](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) ACME プロトコル ([RFC 8555](https://datatracker.ietf.org/doc/rfc8555/)) は、Let's Encrypt の動作の基礎となっています。 # API エンドポイント diff --git a/content/ja/docs/challenge-types.md b/content/ja/docs/challenge-types.md index 8f41fed2c7..98e60ea2b9 100644 --- a/content/ja/docs/challenge-types.md +++ b/content/ja/docs/challenge-types.md @@ -8,7 +8,7 @@ show_lastmod: 1 --- -Let's Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほどんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 +Let's Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 # HTTP-01 チャレンジ diff --git a/content/ja/getinvolved.md b/content/ja/getinvolved.md index a78a68b84d..a198346878 100644 --- a/content/ja/getinvolved.md +++ b/content/ja/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### サーバーサイドの CA ソフトウェア -[Boulder](https://github.com/letsencrypt/boulder) は、Let's Encrypt CA の実装です。 Boulder は [ACME](https://tools.ietf.org/html/rfc8555) プロトコルに基づいており、主に Go 言語で書かれています。 コントリビューションを行うには、['help wanted' のラベルがついた issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) から始めるのがおすすめです。コントリビューションを行う際には、[コントリビューター・ガイド](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md)も忘れずに読んでください。 +[Boulder](https://github.com/letsencrypt/boulder) は、Let's Encrypt CA の実装です。 Boulder は [ACME](https://tools.ietf.org/html/rfc8555) プロトコルに基づいており、主に Go 言語で書かれています。 コントリビューションを行うには、['help wanted' のラベルがついた issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) から始めるのがおすすめです。コントリビューションを行う際には、[コントリビューター・ガイド](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md)も忘れずに読んでください。 ### letsencrypt.org diff --git a/content/ja/sponsors.html b/content/ja/sponsors.html index 1c8aec27e4..2c7143a46c 100644 --- a/content/ja/sponsors.html +++ b/content/ja/sponsors.html @@ -11,7 +11,7 @@
    - 私たちは Let's Encrypt を可能にしてくれるすべてのスポンサーと資金提供者の方たちに感謝します。 もし、あなたの組織が Let's Encrypt のスポンサーまたは寄付者になりたいと考えているならば、ぜひこちらをクリックしてください。 + 私たちは Let's Encrypt を可能にしてくれるすべてのスポンサーと資金提供者の方たちに感謝します。 もし、あなたの組織が Let's  Encrypt のスポンサーまたは寄付者になりたいと考えているならば、ぜひこちらをクリックしてください。
    {{< sponsors >}} diff --git a/content/pl/about.md b/content/pl/about.md new file mode 100644 index 0000000000..43485fa76d --- /dev/null +++ b/content/pl/about.md @@ -0,0 +1,28 @@ +--- +title: Czym jest Let's Encrypt +linkTitle: Let's Encrypt +slug: about +top_graphic: 1 +lastmod: 2021-02-12 +menu: + main: + weight: 10 + parent: about +--- + +Let's Encrypt to bezpłatny, automatyczny i wolny urząd certyfikacji (CA) działający dla pożytku publicznego. Jest to usługa dostarczana przez [Internet Security Research Group (ISRG)](https://www.abetterinternet.org/). + +Zapewniamy wszystkim osobom cyfrowe certyfikaty, których oczekują, aby umożliwić korzystanie stronom internetowym z HTTPS (SSL/TLS) całkowicie bezpłatnie i w jak najbardziej przyjazny dla użytkownika sposób. Czynimy to, ponieważ chcemy stworzyć bezpieczniejszy i szanujący prywatność Internet. + +Możesz dowiedzieć się więcej o ostatnim roku naszej działalności pobierając nasze [roczne zestawienie](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). + +Let's Encrypt operuje: + +* Bezpłatnie: Każdy właściciel domeny może użyć Let's Encrypt do uzyskania zaufanego certyfikatu bez żadnych opłat. +* Automatycznie: Oprogramowanie działające na serwerze może bezproblemowo wchodzić w interakcję z Let's Encrypt, aby uzyskać certyfikat, bezpiecznie skonfigurować go do użytku oraz automatycznie zająć się odnowieniem. +* Bezpiecznie: Let's Encrypt spełnia funkcję platformy do doskonalenia najlepszych praktyk zabezpieczeń TLS, zarówno po stronie CA, jak i pomagając operatorom witryn poprawnie zabezpieczyć swoje serwery. +* Otwarcie: Wszystkie wydane lub cofnięte certyfikaty będą publicznie rejestrowane i dostępne dla każdego do wglądu. +* Wolnie: Protokół automatycznego wydawania oraz odnawiania [jest opublikowany](https://tools.ietf.org/html/rfc8555) jako wolny standard, który każdy może zastosować. +* Wspólnie: Tak jak podstawowe protokoły internetowe, Let's Encrypt to wspólny wysiłek na rzecz społeczności pozostający poza kontrolną jakiejkolwiek organizacji. + +Mamy specjalną stronę, dzięki której możesz uzyskać więcej informacji o tym, [jak działa urząd certyfikacji Let's Encrypt](/how-it-works). diff --git a/content/pl/certificates.md b/content/pl/certificates.md new file mode 100644 index 0000000000..a055ea130a --- /dev/null +++ b/content/pl/certificates.md @@ -0,0 +1,4 @@ +--- +slug: certificates +untranslated: 1 +--- diff --git a/content/pl/contact.md b/content/pl/contact.md new file mode 100644 index 0000000000..a6003d1832 --- /dev/null +++ b/content/pl/contact.md @@ -0,0 +1,48 @@ +--- +title: Kontakt +slug: contact +description: How to contact us +top_graphic: 1 +lastmod: 2021-08-31 +menu: + main: + weight: 90 + parent: about +--- + +**Nie zapewniamy wsparcia poprzez pocztę e-mail. Jeśli masz pytanie dotyczące wsparcia, skorzystaj z naszego [forum społeczności](https://community.letsencrypt.org). Poniższe adresy e-mail są przeznaczone wyłącznie do wskazanych tematów.** + +## Informacje dla prasy + +E-mail: [press@letsencrypt.org](mailto:press@letsencrypt.org) + +## Sponsorzy + +E-mail: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) + +## Biuletyn + +Aby zapisać się do naszego biuletynu, [naciśnij tutaj.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) + +## Bezpieczeństwo + +**Na ten adres wysyłaj tylko wiadomości dotyczące bezpieczeństwa Let's Encrypt.** + +E-mail: [security@letsencrypt.org](mailto:security@letsencrypt.org) + +### Szyfrowanie komunikacji + +Aby bezpiecznie skontaktować się z naszym Zespołem ds. bezpieczeństwa, użyj naszego klucza GPG. Składa się on z kilku kluczy podrzędnych podpisanych lokalnym kluczem nadrzędnym. Dowolna współczesna wersja GnuPG obsługuje ten rodzaj klucza hybrydowego. Oto obecna struktura klucza: + +``` +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] + 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B +uid [ultimate] ISRG Security Team (letsencrypt.org) +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] +``` + +Możesz pobrać [Publiczny klucz GPG](/security_letsencrypt.org-publickey.asc) tutaj lub skorzystać ze swojego ulubionego serwera kluczy. + +Odcisk klucza musi być identyczny z `0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B`. diff --git a/content/pl/docs/_index.md b/content/pl/docs/_index.md new file mode 100644 index 0000000000..b5bd5a1184 --- /dev/null +++ b/content/pl/docs/_index.md @@ -0,0 +1,9 @@ +--- +title: Dokumentacja +top_graphic: 1 +menu: + main: + weight: 10 +--- + +{{< docs_index >}} diff --git a/content/pl/docs/a-warm-welcome-to-asn1-and-der.md b/content/pl/docs/a-warm-welcome-to-asn1-and-der.md new file mode 100644 index 0000000000..c1d8931273 --- /dev/null +++ b/content/pl/docs/a-warm-welcome-to-asn1-and-der.md @@ -0,0 +1,4 @@ +--- +slug: a-warm-welcome-to-asn1-and-der +untranslated: 1 +--- diff --git a/content/pl/docs/account-id.md b/content/pl/docs/account-id.md new file mode 100644 index 0000000000..5114878c09 --- /dev/null +++ b/content/pl/docs/account-id.md @@ -0,0 +1,4 @@ +--- +slug: account-id +untranslated: 1 +--- diff --git a/content/pl/docs/acme-protocol-updates.md b/content/pl/docs/acme-protocol-updates.md new file mode 100644 index 0000000000..47fd0d18c9 --- /dev/null +++ b/content/pl/docs/acme-protocol-updates.md @@ -0,0 +1,4 @@ +--- +slug: acme-protocol-updates +untranslated: 1 +--- diff --git a/content/pl/docs/allow-port-80.md b/content/pl/docs/allow-port-80.md new file mode 100644 index 0000000000..2821278689 --- /dev/null +++ b/content/pl/docs/allow-port-80.md @@ -0,0 +1,4 @@ +--- +slug: allow-port-80 +untranslated: 1 +--- diff --git a/content/pl/docs/caa.md b/content/pl/docs/caa.md new file mode 100644 index 0000000000..747b0719d8 --- /dev/null +++ b/content/pl/docs/caa.md @@ -0,0 +1,4 @@ +--- +slug: caa +untranslated: 1 +--- diff --git a/content/pl/docs/cert-compat.md b/content/pl/docs/cert-compat.md new file mode 100644 index 0000000000..c3790d95a5 --- /dev/null +++ b/content/pl/docs/cert-compat.md @@ -0,0 +1,4 @@ +--- +slug: certificate-compatibility +untranslated: 1 +--- diff --git a/content/pl/docs/certificates-for-localhost.md b/content/pl/docs/certificates-for-localhost.md new file mode 100644 index 0000000000..49961e052a --- /dev/null +++ b/content/pl/docs/certificates-for-localhost.md @@ -0,0 +1,4 @@ +--- +slug: certificates-for-localhost +untranslated: 1 +--- diff --git a/content/pl/docs/challenge-types.md b/content/pl/docs/challenge-types.md new file mode 100644 index 0000000000..53226a371e --- /dev/null +++ b/content/pl/docs/challenge-types.md @@ -0,0 +1,4 @@ +--- +slug: challenge-types +untranslated: 1 +--- diff --git a/content/pl/docs/client-options.md b/content/pl/docs/client-options.md new file mode 100644 index 0000000000..a037ea4c36 --- /dev/null +++ b/content/pl/docs/client-options.md @@ -0,0 +1,4 @@ +--- +slug: client-options +untranslated: 1 +--- diff --git a/content/pl/docs/ct-logs.html b/content/pl/docs/ct-logs.html new file mode 100644 index 0000000000..cb39ac3d26 --- /dev/null +++ b/content/pl/docs/ct-logs.html @@ -0,0 +1,4 @@ +--- +slug: ct-logs +untranslated: 1 +--- diff --git a/content/pl/docs/dst-root-ca-x3-expiration-september-2021.md b/content/pl/docs/dst-root-ca-x3-expiration-september-2021.md new file mode 100644 index 0000000000..81eaa8e135 --- /dev/null +++ b/content/pl/docs/dst-root-ca-x3-expiration-september-2021.md @@ -0,0 +1,11 @@ +--- +title: DST Root CA X3 Expiration (September 2021) +slug: dst-root-ca-x3-expiration-september-2021 +top_graphic: 1 +lastmod: 2021-04-06 +untranslated: 1 +menu: + main: + weight: 30 + parent: about +--- diff --git a/content/pl/docs/duplicate-certificate-limit.md b/content/pl/docs/duplicate-certificate-limit.md new file mode 100644 index 0000000000..5aaac8de3e --- /dev/null +++ b/content/pl/docs/duplicate-certificate-limit.md @@ -0,0 +1,9 @@ +--- +title: Duplicate Certificate Limit +slug: duplicate-certificate-limit +top_graphic: 1 +lastmod: 2022-06-16 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/pl/docs/expiration-emails.md b/content/pl/docs/expiration-emails.md new file mode 100644 index 0000000000..c9c6ddc368 --- /dev/null +++ b/content/pl/docs/expiration-emails.md @@ -0,0 +1,4 @@ +--- +slug: expiration-emails +untranslated: 1 +--- diff --git a/content/pl/docs/failed-validation-limit.md b/content/pl/docs/failed-validation-limit.md new file mode 100644 index 0000000000..af79e8b359 --- /dev/null +++ b/content/pl/docs/failed-validation-limit.md @@ -0,0 +1,9 @@ +--- +title: Failed Validation Limit +slug: failed-validation-limit +top_graphic: 1 +lastmod: 2022-06-30 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/pl/docs/faq.md b/content/pl/docs/faq.md new file mode 100644 index 0000000000..a9a4b1ca3c --- /dev/null +++ b/content/pl/docs/faq.md @@ -0,0 +1,4 @@ +--- +slug: faq +untranslated: 1 +--- diff --git a/content/pl/docs/glossary.md b/content/pl/docs/glossary.md new file mode 100644 index 0000000000..42294d7327 --- /dev/null +++ b/content/pl/docs/glossary.md @@ -0,0 +1,4 @@ +--- +slug: glossary +untranslated: 1 +--- diff --git a/content/pl/docs/godaddy.md b/content/pl/docs/godaddy.md new file mode 100644 index 0000000000..02fa66a0ff --- /dev/null +++ b/content/pl/docs/godaddy.md @@ -0,0 +1,4 @@ +--- +slug: godaddy +untranslated: 1 +--- diff --git a/content/pl/docs/integration-guide.md b/content/pl/docs/integration-guide.md new file mode 100644 index 0000000000..ee4fa501ca --- /dev/null +++ b/content/pl/docs/integration-guide.md @@ -0,0 +1,4 @@ +--- +slug: integration-guide +untranslated: 1 +--- diff --git a/content/pl/docs/ipv6.md b/content/pl/docs/ipv6.md new file mode 100644 index 0000000000..78c339c931 --- /dev/null +++ b/content/pl/docs/ipv6.md @@ -0,0 +1,4 @@ +--- +slug: ipv6-support +untranslated: 1 +--- diff --git a/content/pl/docs/lencr-org.md b/content/pl/docs/lencr-org.md new file mode 100644 index 0000000000..7e1f9af137 --- /dev/null +++ b/content/pl/docs/lencr-org.md @@ -0,0 +1,4 @@ +--- +slug: lencr.org +untranslated: 1 +--- diff --git a/content/pl/docs/rate-limits.md b/content/pl/docs/rate-limits.md new file mode 100644 index 0000000000..c7102c79db --- /dev/null +++ b/content/pl/docs/rate-limits.md @@ -0,0 +1,4 @@ +--- +slug: rate-limits +untranslated: 1 +--- diff --git a/content/pl/docs/revoking.md b/content/pl/docs/revoking.md new file mode 100644 index 0000000000..0fb8a96352 --- /dev/null +++ b/content/pl/docs/revoking.md @@ -0,0 +1,4 @@ +--- +slug: revoking +untranslated: 1 +--- diff --git a/content/pl/docs/staging-environment.md b/content/pl/docs/staging-environment.md new file mode 100644 index 0000000000..7e44454b78 --- /dev/null +++ b/content/pl/docs/staging-environment.md @@ -0,0 +1,4 @@ +--- +slug: staging-environment +untranslated: 1 +--- diff --git a/content/pl/docs/too-many-registrations-for-this-ip.md b/content/pl/docs/too-many-registrations-for-this-ip.md new file mode 100644 index 0000000000..00bac712a8 --- /dev/null +++ b/content/pl/docs/too-many-registrations-for-this-ip.md @@ -0,0 +1,9 @@ +--- +title: Registrations Per IP Limit +slug: too-many-registrations-for-this-ip +top_graphic: 1 +lastmod: 2022-08-15 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/pl/donate.html b/content/pl/donate.html new file mode 100644 index 0000000000..d3324f7ff4 --- /dev/null +++ b/content/pl/donate.html @@ -0,0 +1,37 @@ +--- +title: Darowizna +linkTitle: "Przekaż darowiznę" +slug: donate +top_graphic: 3 +no_donate_footer: true +lastmod: 2019-09-18 +menu: + main: + weight: 30 + parent: donate +--- + + + diff --git a/content/pl/getinvolved.md b/content/pl/getinvolved.md new file mode 100644 index 0000000000..f5c30d8c6f --- /dev/null +++ b/content/pl/getinvolved.md @@ -0,0 +1,4 @@ +--- +slug: getinvolved +untranslated: 1 +--- diff --git a/content/pl/getting-started.md b/content/pl/getting-started.md new file mode 100644 index 0000000000..cb412319bf --- /dev/null +++ b/content/pl/getting-started.md @@ -0,0 +1,4 @@ +--- +slug: getting-started +untranslated: 1 +--- diff --git a/content/pl/how-it-works.md b/content/pl/how-it-works.md new file mode 100644 index 0000000000..1259c0c254 --- /dev/null +++ b/content/pl/how-it-works.md @@ -0,0 +1,4 @@ +--- +slug: how-it-works +untranslated: 1 +--- diff --git a/content/pl/privacy.md b/content/pl/privacy.md new file mode 100644 index 0000000000..b220976cab --- /dev/null +++ b/content/pl/privacy.md @@ -0,0 +1,5 @@ +--- +slug: privacy +untranslated: 1 +english_is_canonical: 1 +--- diff --git a/content/pl/repository.md b/content/pl/repository.md new file mode 100644 index 0000000000..8267d36251 --- /dev/null +++ b/content/pl/repository.md @@ -0,0 +1,7 @@ +--- +slug: repository +untranslated: 1 +do_not_translate: 1 +--- + + diff --git a/content/pl/sponsors.html b/content/pl/sponsors.html new file mode 100644 index 0000000000..84bf8082b9 --- /dev/null +++ b/content/pl/sponsors.html @@ -0,0 +1,17 @@ +--- +title: Obecni sponsorzy i fundatorzy +slug: sponsors +top_graphic: 1 +date: 2018-06-22 +menu: + main: + weight: 50 + parent: donate +--- + + +
    + Chcemy podziękować wszystkim naszym sponsorom i fundatorom za przyczynienie się do stworzenia Let's Encrypt. Jeśli Ty lub Twoja organizacja chcielibyście sponsorować Let's Encrypt lub przekazać darowiznę, kliknij tutaj. +
    + +{{< sponsors >}} diff --git a/content/pl/stats-dashboard.html b/content/pl/stats-dashboard.html new file mode 100644 index 0000000000..8192b6857e --- /dev/null +++ b/content/pl/stats-dashboard.html @@ -0,0 +1,20 @@ +--- +layout: blank +title: Statystyki Let's Encrypt +slug: stats-dashboard +date: 2018-04-12 +--- + + + +
    +
    +

    Wykres rozwoju Let's Encrypt

    +
    +
    + +

    {{< link "/stats" >}}

    +
    + +{{< plotly >}} diff --git a/content/pl/stats.html b/content/pl/stats.html new file mode 100644 index 0000000000..d75eacc5f4 --- /dev/null +++ b/content/pl/stats.html @@ -0,0 +1,34 @@ +--- +title: Statystyki Let's Encrypt +linkTitle: Statystyki +slug: stats +top_graphic: 3 +excerpt: Statystyki certyfikatów Let's Encrypt. +lastmod: 2019-08-22 +menu: + main: + weight: 70 + parent: about +--- + + + + + + + + +{{< plotly >}} diff --git a/content/pl/thankyou.md b/content/pl/thankyou.md new file mode 100644 index 0000000000..8bb7b91bd0 --- /dev/null +++ b/content/pl/thankyou.md @@ -0,0 +1,10 @@ +--- +title: Dziękujemy za Twoją darowiznę dla ISRG +slug: thankyou +top_graphic: 2 +date: 2018-04-12 +--- + +Dziękujemy za Twoje wsparcie na rzecz bezpieczniejszego i szanującego prywatność Internetu dla nas wszystkich. Obserwuj nas na [Twitterze @letsencrypt](https://twitter.com/letsencrypt), aby być na bieżąco z naszym rozwojem. + +Twoja transakcja została zakończona, a pokwitowanie zostało wysłane na Twój adres e-mail. Możesz zalogować się na swoje konto na [www.paypal.com/pl](https://www.paypal.com/us), aby przejrzeć szczegóły transakcji. diff --git a/content/pl/trademarks.md b/content/pl/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/pl/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/pl/upcoming-features.md b/content/pl/upcoming-features.md new file mode 100644 index 0000000000..79c239dc86 --- /dev/null +++ b/content/pl/upcoming-features.md @@ -0,0 +1,4 @@ +--- +slug: upcoming-features +untranslated: 1 +--- diff --git a/content/ru/about.md b/content/ru/about.md index e3f7ba5fe6..992f110b7b 100644 --- a/content/ru/about.md +++ b/content/ru/about.md @@ -1,5 +1,5 @@ --- -title: Что такое Let's Encrypt +title: О проекте Let's Encrypt linkTitle: Что такое Let's Encrypt slug: about top_graphic: 1 @@ -14,7 +14,7 @@ Let's Encrypt — это бесплатный, автоматизированн Мы помогаем людям выпускать SSL/TLS сертификаты для их сайтов с доступом по HTTPS, бесплатно, максимально облегчая процесс выдачи. Потому что хотим сделать интернет безопасным, и уважающим конфиденциальность его пользователей. -О наших успехах за последний год вы можете узнать, [скачав наш годовой отчёт](https://www.abetterinternet.org/annual-reports/). +О наших успехах за последний год вы можете узнать, [скачав наш годовой отчёт](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). Ключевые принципы Let's Encrypt: diff --git a/content/ru/certificates.md b/content/ru/certificates.md index 69548a810d..7506d7d89f 100644 --- a/content/ru/certificates.md +++ b/content/ru/certificates.md @@ -96,7 +96,7 @@ IdenTrust кросс-подписал наши промежуточные сер # Прозрачность сертификата -В Let's Encrypt мы в нацелены на прозрачность в наших процессах и в сертификатах, которые выпускаем. Мы записываем сертификаты в [журнал Certificate Transparency](https://www.certificate-transparency.org/) сразу, как только выпускаем их. Все наши сертификаты доступны по ссылкам: +В Let's Encrypt мы в нацелены на прозрачность в наших процессах и в сертификатах, которые выпускаем. Мы записываем сертификаты в \[журнал Certificate Transparency\](https://www.certificate-transparency.org/) сразу, как только выпускаем их. Все наши сертификаты доступны по ссылкам: * [Выпущены Let's Encrypt Authority X1](https://crt.sh/?Identity=%25&iCAID=7395) * [Выпущены Let's Encrypt Authority X3](https://crt.sh/?Identity=%25&iCAID=16418) diff --git a/content/ru/contact.md b/content/ru/contact.md index e9f641d9f6..18757e2344 100644 --- a/content/ru/contact.md +++ b/content/ru/contact.md @@ -22,33 +22,25 @@ menu: ## Почтовая рассылка -Чтобы подписаться на нашу рассылку, [нажмите здесь](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51). +Чтобы подписаться на нашу рассылку, [нажмите здесь](https://mailchi.mp/letsencrypt.org/fjp6ha1gad). ## Безопасность **Пожалуйста, не пишите на этот адрес, если ваше сообщение не касается проблем с безопасностью Let's Encrypt.** -Электронная почта: - - +Электронная почта: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Зашифрованный обмен информацией Для защищённой переписки с группой безопасности, используйте наш GPG ключ. Он состоит из нескольких частей, каждая из которых подписана оффлайновым мастер-ключом. Этот гибридный ключ поддерживает любая из недавних версий GnuPG. Текущая структура ключа: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Вы можете загрузить [открытый ключ GPG здесь](/security_letsencrypt.org-publickey.asc) или использовать ваш любимый сервер ключей. diff --git a/content/ru/docs/account-id.md b/content/ru/docs/account-id.md index 900749c079..de9f34e640 100644 --- a/content/ru/docs/account-id.md +++ b/content/ru/docs/account-id.md @@ -14,4 +14,4 @@ show_lastmod: 1 Если вы используете Certbot, идентификатор вашего аккаунта находится в поле "uri" внутри файла `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json`. -Если вы используете альтернативный ACME-клиент, конкретные рекомендации по определению идентификатора аккаунта зависят от программной реализации клиентского ПО. Прежде всего, поищите в логах строки, похожие на URL из предыдущего абзаца. Если ваш ACME-клиент не записывает в логи идентификатор аккаунта, вы можете получить его, отправив повторный запрос на регистрацию имеющегося доменного имени. Более подробную информацию смотрите в [спецификации протокола ACME](https://tools.ietf.org/html/rfc8555#section-7.3). Кроме того, идентификатор вашего аккаунта (в числовой форме) находится в заголовке ответа от [Boulder](https://github.com/letsencrypt/boulder) на каждый POST-запрос вашего ACME-клиента. +Если вы используете альтернативный ACME-клиент, конкретные рекомендации по определению идентификатора аккаунта зависят от программной реализации клиентского ПО. Прежде всего, поищите в логах строки, похожие на URL из предыдущего абзаца. Если ваш ACME-клиент не записывает в логи идентификатор аккаунта, вы можете получить его, отправив повторный запрос на регистрацию имеющегося доменного имени. Более подробную информацию смотрите в [спецификации протокола ACME](https://tools.ietf.org/html/rfc8555#section-7.3). Кроме того, идентификатор вашего аккаунта (в числовой форме) находится в заголовке ответа от \[Boulder\](https://github.com/letsencrypt/boulder) на каждый POST-запрос вашего ACME-клиента. diff --git a/content/ru/docs/acme-protocol-updates.md b/content/ru/docs/acme-protocol-updates.md index 69dc9ba651..ea7d888112 100644 --- a/content/ru/docs/acme-protocol-updates.md +++ b/content/ru/docs/acme-protocol-updates.md @@ -6,28 +6,29 @@ lastmod: 2019-10-07 show_lastmod: 1 --- + [Стандартизованный IETF](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) протокол ACME, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/) — краеугольный камень в концепции работы Let's Encrypt. -# Версии API +# Конечные точки API -В настоящее время мы поддерживаем следущие версии API. Пожалуйста, ознакомьтесь с [отступлениями от протокола ACME](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) для сравнения реализаций. +В настоящее время у нас есть следующие конечные точки API. Ознакомьтесь с [нашей документацией по расхождениям](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), чтобы сравнить их реализацию со спецификацией ACME. ## ACME v2 (RFC 8555) * [Production] `https://acme-v02.api.letsencrypt.org/directory` * [Staging] `https://acme-staging-v02.api.letsencrypt.org/directory` -## ACME v1 (не рекомендовано к использованию) +## ACME v1 (устарел) * [Production] `https://acme-v01.api.letsencrypt.org/directory` * [Staging] `https://acme-staging.api.letsencrypt.org/directory` # Новые возможности протокола ACME, с обратной совместимостью -Время от времени, Let's Encrypt принимает решение о внедрении ранее нереализованных возможностей протокола ACME. Как правило, такие изменения в API обладают обратной совместимостью, тщательно описаны в публичной документации, и не вызывают сбоев в корректно реализованных ACME-клиентах. +Время от времени Let's Encrypt внедряет новые функции с обратной совместимостью для существующих конечных точек API. Обычно такие новые функции вводятся, потому что мы решили реализовать часть спецификации ACME, которая ранее не была реализована. -При появлении новых возможностей API, все функции будут задокументированы в спецификации ACME, без нарушения обратной совместимости с должным образом реализованными клиентами. +Когда новые функции вводятся в существующие конечные точки API, эти функции всегда будут четко указаны в общедоступной спецификации ACME и не нарушат работу правильно реализованных клиентов. # Новые версии протокола ACME, без обратной совместимости -Мы не планируем нарушать обратную совместимость при поддержке протокола ACME. Тем не менее, если это всё же потребуется, мы постараемся обеспечить плавный переход за разумное время, предупредив всех наших пользователей заранее. Системные администраторы должны иметь возможность своевременно обновить клиентское ПО в случае, когда обратная совместимость версий будет нарушена. +Мы не планируем вносить изменения без обратной совместимости в нашу поддержку протокола ACME, но если мы сочтем это важным, мы постараемся обеспечить плавный переход в течение достаточного времени и сообщим об этом заранее. Системные администраторы должны поддерживать возможность своевременного развертывания обновлений для своих клиентов ACME в случае необходимости внесения таких критических изменений. diff --git a/content/ru/docs/faq.md b/content/ru/docs/faq.md index 0c5258553a..c44d61b7da 100644 --- a/content/ru/docs/faq.md +++ b/content/ru/docs/faq.md @@ -1,5 +1,5 @@ --- -title: Часто задаваемые вопросы +title: ЧЗВ linkTitle: Часто задаваемые вопросы (ЧЗВ) slug: faq top_graphic: 1 @@ -56,7 +56,7 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html # Технические вопросы -## Примет ли мой браузер сертификаты от Let’s Encrypt? +## Доверяет ли мой браузер сертификатам от Let's Encrypt? Да, большинство браузеров и операционных систем доверяют нашим сертификатам. Для подробной информации обратитесь к [реестру совместимости](/docs/cert-compat). @@ -66,7 +66,7 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html Для шифрования электронной почты и подписи исполняемого кода нужны сертификаты иного типа, который Let’s Encrypt пока не предоставляет. -## Let’s Encrypt создаёт или хранит закрытые ключи для моих сертификатов на своих серверах? +## Let's Encrypt создаёт или хранит закрытые ключи для моих сертификатов на своих серверах? Нет. Никогда. @@ -80,13 +80,13 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html ## Планирует ли Let’s Encrypt выпускать сертификаты с подтверждением организации (Organization Validation, OV) или сертификаты высокой надёжности (Extended Validation, EV)? -Да, один и тот же сертификат Let’s Encrypt может содержать несколько доменных имён, используя механизм Subject Alternative Name (SAN). +Мы не планируем выпускать сертификаты OV или EV. ## Могу ли я получить сертификат для нескольких доменных имён (SAN или UCC сертификаты)? Да, один и тот же сертификат Let’s Encrypt может содержать несколько доменных имён, используя механизм Subject Alternative Name (SAN). -## Выпускает ли Let’s Encrypt сертификаты с возможностью подстановки (wildcard-сертификаты)? +## Выпускает ли Let's Encrypt сертификаты с возможностью подстановки (wildcard-сертификаты)? Да. Выдача wildcard должна выполняться через ACMEv2 с использованием [вызова DNS-01](/docs/challenge-types/#dns-01-challenge). Узнайте подробности в статье [на форуме сообщества](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578). @@ -110,4 +110,4 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html Давний исследователь и практик в области безопасности, Иван Ристич, опубликовал руководство по настройке, содержащее полезную информацию о том, что следует учитывать при настройке конфигурации TLS. -Для получения более обширной информации и подробностей мы рекомендуем Bulletproof TLS и PKI, написал также Ристич. \ No newline at end of file +Для получения более обширной информации и подробностей мы рекомендуем Bulletproof TLS и PKI, написал также Ристич. diff --git a/content/ru/docs/revocation-reason-codes.md b/content/ru/docs/revocation-reason-codes.md new file mode 100644 index 0000000000..9814459e0e --- /dev/null +++ b/content/ru/docs/revocation-reason-codes.md @@ -0,0 +1,23 @@ +--- +title: Коды оснований для отзыва +slug: revocation-reason-codes +top_graphic: 1 +date: 2022-06-23 +lastmod: 2022-07-06 +show_lastmod: 1 +--- + +При отзыве сертификата клиенты Let's Encrypt должны выбрать код причины из: + +* Причина не указана или `unspecified` (RFC 5280 CRLReason #0) + - Если приведенные ниже коды причин не применимы к запросу на отзыв, клиент не должен указывать код причины, отличный от "unspecified". +* `keyCompromise` (RFC 5280 CRLReason #1) + - Клиент, использующий сертификат, должен выбрать причину отзыва "keyCompromise", когда у него есть основания полагать, что закрытый ключ сертификата был скомпрометирован, т. е. несанкционированное лицо имело доступ к закрытому ключу сертификата. + - Если запрос на отзыв подписан с использованием закрытого ключа сертификата, а не закрытого ключа учетной записи клиента, Let's Encrypt может проигнорировать причину отзыва в запросе и указании причины "keyCompromise". +* `superseded` (RFC 5280 CRLReason #4) + - Подписчик сертификата должен выбрать причину отзыва "superseded", когда он запрашивает новый сертификат на замену существующего сертификата. +* `cessationOfOperation` (RFC 5280 CRLReason #5) + - Подписчик сертификата должен выбрать причину отзыва "cessationOfOperation", если он больше не владеет всеми доменными именами в сертификате или если он больше не будет использовать сертификат, потому что отказывается от своего веб-сайта. + - Если запрос отзыва сертификата поступил от аккаунта Подписчика, который не указал соответствующий сертификат, но продемонстрировал контроль над всеми идентификаторами в сертификате, Let's Encrypt может проигнорировать причину отзыва в запросе, и установить причину "cessationOfOperation". + +Запросы на отзыв, где указан какой-либо код причины, кроме указанных выше, будут отклонены. diff --git a/content/ru/getinvolved.md b/content/ru/getinvolved.md index b977316abd..43bbd74488 100644 --- a/content/ru/getinvolved.md +++ b/content/ru/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### Серверное программное обеспечение ЦС -[Boulder](https://github.com/letsencrypt/boulder) — это реализация Центра сертификации (ЦС) Let's Encrypt. Он основан на протоколе [ACME](https://tools.ietf.org/html/rfc8555), и написан в основном на Go. Отличный способ начать — ознакомиться со списком [проблем 'help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) и [инструкцией для участников](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) — это реализация Центра сертификации (ЦС) Let's Encrypt. Он основан на протоколе [ACME](https://tools.ietf.org/html/rfc8555), и написан в основном на Go. Отличный способ начать — ознакомиться со списком [проблем 'help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) и [инструкцией для участников](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### Сайт letsencrypt.org diff --git a/content/ru/how-it-works.md b/content/ru/how-it-works.md index 6ac0008a80..87be263f92 100644 --- a/content/ru/how-it-works.md +++ b/content/ru/how-it-works.md @@ -46,7 +46,7 @@ Let's Encrypt идентифицирует web-сервер с запуще После авторизации ключевой пары, запрос, обновление и отзыв сертификатов становится делом одной минуты---агент просто посылает текстовые сообщения в Центр сертификации -Для получения сертификата для `example.com`, агент формирует запрос в ЦС Let's Encrypt согласно PKCS#10, так называемый CSR - [Certificate Signing Request](https://tools.ietf.org/html/rfc2986). Обычно, CSR содержит цифровую подпись закрытым ключом, соответствующим открытому ключу, передаваемому в CRC. Агент также подписывает весь CSR уполномоченным ключом для `example.com` , чтобы Центр Сертификации Let's Encrypt знал, то запрос авторизован. +Для получения сертификата для `example.com`, агент формирует запрос в ЦС Let's Encrypt согласно PKCS#10, так называемый CSR - \[Certificate Signing Request\](https://tools.ietf.org/html/rfc2986). Обычно, CSR содержит цифровую подпись закрытым ключом, соответствующим открытому ключу, передаваемому в CRC. Агент также подписывает весь CSR уполномоченным ключом для `example.com` , чтобы Центр Сертификации Let's Encrypt знал, то запрос авторизован. При получении запроса, ЦС Let's Encrypt проверяет обе подписи. Если всё в порядке, он выпускает сертификат для `example.com` с открытым ключом из CSR и возвращает его агенту. diff --git a/content/ru/privacy.md b/content/ru/privacy.md index fa538d3f97..fe967bc831 100644 --- a/content/ru/privacy.md +++ b/content/ru/privacy.md @@ -25,7 +25,7 @@ Let's Encrypt — это сервис, предоставляемый [Internet Мы должны быть в состоянии продемонстрировать общественности, включая тех, кто полагается на надежность наших сертификатов, что наши услуги работают должным образом. В результате мы не всегда сможем удалить информацию, в т. ч. включая IP-адреса. Эта информация может быть опубликована несколькими способами, в том числе через общедоступный API, общедоступные репозитории и/или публичные обсуждения. -У вас есть возможность предоставить контактную информацию, такую ​​как ваш адрес эл. почты, для обслуживания учетной записи и в целях ее восстановления. Ваша контактная информация не будет предаваться гласности, и будет передаваться только в соответствии с "Запросами правоохранительных органов и исключительными обстоятельствами", подробности ниже. Предоставляя адрес эл. почты, вы соглашаетесь получать от нас электронные письма, касающиеся обслуживания. Вы можете отписаться от рассылки, касающейся обслуживания, в любое время, нажав на ссылку "отписаться" в нижней части наших писем или связавшись с нами: privacy@abetterinternet.org. Мы не будем использовать вашу контактную информацию в маркетинговых или рекламных целях. +У вас есть возможность предоставить контактную информацию, такую ​​как ваш адрес эл. почты, для обслуживания учетной записи и в целях ее восстановления. Ваша контактная информация не будет предаваться гласности, и будет передаваться только в соответствии с "Запросами правоохранительных органов и исключительными обстоятельствами", подробности ниже. Предоставляя адрес эл. почты, вы соглашаетесь получать от нас электронные письма, касающиеся обслуживания. Вы можете отписаться от рассылки, касающейся обслуживания, в любое время, нажав на ссылку "отписаться" в нижней части наших писем или связавшись с нами: security@letsencrypt.org. Мы не будем использовать вашу контактную информацию в маркетинговых или рекламных целях. Вам может потребоваться загрузить клиентское ПО из репозитория, например, из Debian, Ubuntu, Red Hat или Github. Ваше взаимодействие с таким репозиторием программного обеспечения регулируется Политикой конфиденциальности и/или Условиями использования этого репозитория. @@ -89,12 +89,12 @@ Let's Encrypt — это сервис, предоставляемый [Internet Лица, находящиеся в Европейской экономической зоне (ЕЭЗ), имеют определенные права в отношении своей личной информации, включая право на доступ, исправление или удаление личных данных, которые мы обрабатываем, когда вы пользуетесь нашими сайтами и услугами. Если вы физическое лицо, являющееся проверяющей стороной, клиентом или посетителем из ЕЭЗ, вы можете: -- Запросить отчет о личных данных, написав нам на privacy@abetterinternet.org. Этот отчет будет включать имеющиеся в нашем распоряжении ваши личные данные, предоставленные вам в структурированном, популярном и переносимом формате. Обратите внимание, что мы можем запросить у вас дополнительную информацию, чтобы подтвердить вашу личность, прежде чем раскрывать какую-либо информацию. +- Запросить отчет о личных данных, написав нам на security@letsencrypt.org. Этот отчет будет включать имеющиеся в нашем распоряжении ваши личные данные, предоставленные вам в структурированном, популярном и переносимом формате. Обратите внимание, что мы можем запросить у вас дополнительную информацию, чтобы подтвердить вашу личность, прежде чем раскрывать какую-либо информацию. -- Попросить исправить или удалить вашу информацию, связавшись с нами через privacy@abetterinternet.org. +- Попросить исправить или удалить вашу информацию, связавшись с нами через security@letsencrypt.org. - Возразить против обработки нами вашей информации. Вы можете попросить нас прекратить использование вашей информации, в том числе когда мы используем ее для отправки вам сервисных электронных писем. Вы можете отозвать свое согласие на получение сервисных электронных писем в любое время, нажав «Отписаться» в электронных письмах от Let's Encrypt. - Подать жалобу регулятору. Если вы находитесь в ЕЭЗ и считаете, что мы не соблюдаем законы о защите данных, вы имеете право подать жалобу в местный надзорный орган. -Для получения дополнительной информации или сообщения о проблеме конфиденциальности, пожалуйста, свяжитесь: privacy@abetterinternet.org. +Для получения дополнительной информации или сообщения о проблеме конфиденциальности, пожалуйста, свяжитесь: security@letsencrypt.org. diff --git a/content/ru/sponsors.html b/content/ru/sponsors.html index 868a8901c9..66a1dff7d8 100644 --- a/content/ru/sponsors.html +++ b/content/ru/sponsors.html @@ -11,7 +11,7 @@
    - Мы благодарим всех спонсоров и дарителей, благодаря которым существует Let's Encrypt. Вы или ваша организация хотите стать спонсором или сделать пожертвование Let's Encrypt? Тогда, пожалуйста, нажмите здесь! + Мы благодарим всех спонсоров и дарителей, благодаря которым существует Let's Encrypt. Вы или ваша организация хотите стать спонсором или сделать пожертвование Let's Encrypt? Тогда, пожалуйста, нажмите здесь.
    {{< sponsors >}} diff --git a/content/si/contact.md b/content/si/contact.md index fc7675bafb..ec381f9392 100644 --- a/content/si/contact.md +++ b/content/si/contact.md @@ -22,33 +22,25 @@ menu: ## තැපැල් ලේඛනය -අපගේ ප්‍රවෘත්තිපත්‍රිකා සඳහා ලියාපදිංචි වීමට, [මෙතැන ඔබන්න.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +අපගේ ප්‍රවෘත්තිපත්‍රිකා සඳහා ලියාපදිංචි වීමට, [මෙතැන ඔබන්න.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## ආරක්‍ෂාව **ඔබගේ පණිවිඩය ලෙට්'ස් එන්ක්‍රිප්ට් හි ආරක්‍ෂක ගැටලුවකට අදාළ වන්නේ නම් මිස මෙම ලිපිනයට ලියන්න එපා.** -වි-තැපෑල: - - +වි-තැපෑල: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### සංකේතාංකිත සන්නිවේදනය ආරක්‍ෂක කණ්ඩායම සමඟ ආරක්‍ෂිතව සන්නිවේදනයට, කරුණාකර අපගේ ජීපීජී යතුර ප්‍රයෝජනයට ගන්න. එය මාර්ගඅපගත ප්‍රධාන යතුරකින් අත්සන් කරන ලද උප යතුරු කිහිපයකින් සමන්විත වේ. GnuPG හි ඕනෑම මෑත අනුවාදයක් මෙවැනි දෙමුහුන් යතුරකට සහාය දක්වයි. වත්මන් යතුරෙහි ව්යුහය වන්නේ: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` ඔබට [ජීපීජී ප්‍රසිද්ධ යතුර](/security_letsencrypt.org-publickey.asc) මෙතැනින් බාගැනීමට හැකිය, හෝ ඔබගේ ප්‍රියතම යතුරු සේවාදායකය ප්‍රයෝජනයට ගන්න. diff --git a/content/si/docs/client-options.md b/content/si/docs/client-options.md index 620c1fb4b2..51a1954482 100644 --- a/content/si/docs/client-options.md +++ b/content/si/docs/client-options.md @@ -15,7 +15,7 @@ lastmod: 2020-12-18 # නිර්දේශය: සර්ට්බොට් -අපි බොහෝ මිනිසුන්ට [සර්ට්බොට්](https://certbot.eff.org/) අනුග්‍රාහකය සමඟ පටන් ගැනීමට නිර්දේශ කරන්නෙමු. එයට පහසුවෙන් ඔබ සඳහා සහතිකයක් ලබා ගැනීමට සහ රිසි අයුරකින් ස්ථාපනය කිරීමට සහාය වීමට හැකිය. එය භාවිතා කිරීමට පහසුය, බොහෝ මෙහෙයුම් පද්ධතිවල වැඩ කරයි, සහ ගුණත්මක ප්‍රලේඛනයක් ඇත. +අපි බොහෝ පුද්ගලයින්ට [සර්ට්බොට්](https://certbot.eff.org/) අනුග්‍රාහකය සමඟ පටන් ගැනීමට නිර්දේශ කරන්නෙමු. එයට පහසුවෙන් ඔබ සඳහා සහතිකයක් ලබා ගැනීමට සහ රිසි අයුරකින් ස්ථාපනය කිරීමට සහාය වීමට හැකිය. එය භාවිතා කිරීමට පහසුය, බොහෝ මෙහෙයුම් පද්ධතිවල වැඩ කරයි, සහ ගුණත්මක ප්‍රලේඛනයක් ඇත. සර්ට්බොට් ඔබගේ අවශ්‍යතා සපුරාලන්නේ නැතිනම් හෝ ඔබ සරලව වෙනත් දෙයක් උත්සාහ කිරීමට කැමති නම්, ඒවා ධාවනය වන භාෂාව හෝ පරිසරය අනුව කාණ්ඩගත කර තෝරා ගැනීමට පහත තවත් බොහෝ අනුග්‍රාහක තිබේ. diff --git a/content/si/getinvolved.md b/content/si/getinvolved.md index c223c427da..3cb6ea1a7d 100644 --- a/content/si/getinvolved.md +++ b/content/si/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### සේවාදායක පාදක ස.අධි. (CA) මෘදුකාංගය -[බෝල්ඩර්](https://github.com/letsencrypt/boulder) යනු ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) ක්‍රියාවට නැංවීමකි. එය [ACME](https://tools.ietf.org/html/rfc8555) කෙටුම්පත මත පදනම් වන අතර මූලිකව ගෝ භාවිතයෙන් ලියා ඇත. මූලාරම්භයට සුදුසු තැන් ලෙස ['උදව් අවශ්‍ය' ගැටළු](https://github.com/letsencrypt/boulder/labels/help%20wanted) සහ [දායකත්ව මාර්ගෝපදේශය](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md) දැක්වීමට හැකිය. +[බෝල්ඩර්](https://github.com/letsencrypt/boulder) යනු ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) ක්‍රියාවට නැංවීමකි. එය [ACME](https://tools.ietf.org/html/rfc8555) කෙටුම්පත මත පදනම් වන අතර මූලිකව ගෝ භාවිතයෙන් ලියා ඇත. මූලාරම්භයට සුදුසු තැන් ලෙස ['උදව් අවශ්‍ය' ගැටළු](https://github.com/letsencrypt/boulder/labels/help%20wanted) සහ [දායකත්ව මාර්ගෝපදේශය](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md) දැක්වීමට හැකිය. ### letsencrypt.org diff --git a/content/si/getting-started.md b/content/si/getting-started.md index 0444793cd4..8e98c72f4b 100644 --- a/content/si/getting-started.md +++ b/content/si/getting-started.md @@ -5,13 +5,13 @@ top_graphic: 3 date: 2020-02-11 --- -ඔබගේ වියමන අඩවියට HTTPS සබල කිරීම සඳහා, සහතික අධිකාරියකින් (ස.අධි.) සහතිකයක් (ගොනු වර්ගයකි) ගත යුතුය. ලෙට්'ස් එන්ක්‍රිප්ට් යනු ස.අධි. (CA) කි. ලෙට්'ස් එන්ක්‍රිප්ට් වෙතින් ඔබගේ වියමන අඩවියේ වසම සඳහා සහතිකයක් ගැනීමට, ඔබට වසම පාලනය කිරීම පෙන්නුම් කිරීමට සිදුවේ. ලෙට්'ස් එන්ක්‍රිප්ට් සමඟින්, ඔබ මෙය කරන්නේ ඔබගේ වියමන සත්කාරකයේ නියමානුකූලව ධාවනය කරන [ACME කෙටුම්පත](https://tools.ietf.org/html/rfc8555) භාවිතා වන මෘදුකාංගයක් භාවිතා කරමින් ය. +ඔබගේ වියමන අඩවියට HTTPS සබල කිරීම සඳහා, සහතික අධිකාරියකින් සහතිකයක් (ගොනු වර්ගයකි) ලබා ගත යුතුය. ලෙට්'ස් එන්ක්‍රිප්ට් යනු ස.අධි. (CA) කි. ලෙට්'ස් එන්ක්‍රිප්ට් වෙතින් ඔබගේ වියමන අඩවියේ වසම සඳහා සහතිකයක් ගැනීමට, ඔබ වසම පාලනය කරන බව පෙන්නුම් කිරීමට සිදුවේ. ලෙට්'ස් එන්ක්‍රිප්ට් සමඟින්, ඔබ මෙය සිදු කරන්නේ ඔබගේ වියමන සත්කාරකයක නියමානුකූලව ධාවනය කරන [ACME කෙටුම්පත](https://tools.ietf.org/html/rfc8555) භාවිතා වන මෘදුකාංගයක් භාවිතා කරමින් ය. -ඔබට වඩාත් හොඳම ක්‍රමය වටහා ගැනීමට, ඔබගේ වියමන සත්කාරකයෙහි [පොත්තට ප්‍රවේශය](https://en.wikipedia.org/wiki/Shell_account) (SSH ප්‍රවේශය ලෙසද හැඳින්වේ) තිබේදැයි දැන ගැනීමට අවශ්‍ය වනු ඇත. ඔබ වියමන අඩවිය මුළුමනින්ම කළමනාකරණය කරන්නේ [සීපැනල්](https://cpanel.net/), [ප්ලෙස්ක්](https://www.plesk.com/) වැනි පාලන පනේලයකින්, හෝ [වර්ඩ්ප්‍රෙස්](https://wordpress.org/) හරහා නම්, බොහෝ විට ඔබට පොත්තට ප්‍රවේශය නොතිබේ. සහතික කර ගැනීමට ඔබගේ සත්කාරක සැපයුම්කරුගෙන් ඇසීමට හැකිය. +ඔබට වඩාත් හොඳම ක්‍රමය වටහා ගැනීමට, ඔබගේ වියමන සත්කාරකයෙහි [පොත්තට ප්‍රවේශය](https://en.wikipedia.org/wiki/Shell_account) (SSH ප්‍රවේශය ලෙසද හැඳින්වේ) තිබේදැයි දැන ගැනීමට අවශ්‍ය වනු ඇත. ඔබ වියමන අඩවිය මුළුමනින්ම කළමනාකරණය කරන්නේ [සීපැනල්](https://cpanel.net/), [ප්ලෙස්ක්](https://www.plesk.com/) වැනි පාලන මඬලකින්, හෝ [වර්ඩ්ප්‍රෙස්](https://wordpress.org/) හරහා නම්, බොහෝ විට ඔබට පොත්තට ප්‍රවේශය නොතිබේ. තහවුරු කර ගැනීමට ඔබගේ සත්කාරක සැපයුම්කරුගෙන් ඇසීමට හැකිය. # පොත්තට (ෂෙල්) ප්‍රවේශය ඇතිව -පොත්තට ප්‍රවේශය ඇති බොහෝ මිනිසුන්ට [සර්ට්බොට්](https://certbot.eff.org/ "Certbot") ACME අනුග්‍රාහකය භාවිතා කිරීමට අපි නිර්දේශ කරන්නෙමු. එයට නැවතීමකින් තොරව සහතික නිකුත් කිරීම සහ ස්ථාපනය ස්වයංක්‍රීයකරණය කළ හැකිය. ස්වයං වින්‍යාස වීම නුවමනා මිනිසුන් සඳහා එහි ප්‍රවීණ ආකාර ද ඇත. එය භාවිතයට පහසුය, බොහෝ මෙහෙයුම් පද්ධතිවල වැඩ කරයි, සහ උසස් ප්‍රලේඛනයක් ඇත. ඔබගේ මෙහෙයුම් පද්ධතිය සහ වියමන සේවාදායකය සඳහා අභිරුචිකරණය කළ උපදෙස් ගැනීමට [සර්ට්බොට් අඩවියට ගොඩවදින්න](https://certbot.eff.org/ "Certbot"). +පොත්තට ප්‍රවේශය තිබෙන පුද්ගලයින්ට [සර්ට්බොට්](https://certbot.eff.org/ "Certbot") ACME අනුග්‍රාහකය භාවිතා කිරීමට නිර්දේශ කරන්නෙමු. එහි නැවතීමකින් තොරව සහතික නිකුත් කිරීමට සහ ස්ථාපන ස්වයංක්‍රීයකරණයට අදාළ පහසුකම් තිබේ. ස්වයං වින්‍යාස වීම නුවමනා පුද්ගලයින් සඳහා එහි ප්‍රවීණ ප්‍රකාර ද ඇත. එය භාවිතයට පහසුය, බොහෝ මෙහෙයුම් පද්ධතිවල වැඩ කරයි, සහ උසස් ප්‍රලේඛනයක් ඇත. ඔබගේ මෙහෙයුම් පද්ධතිය සහ වියමන සේවාදායකය සඳහා අභිරුචිකරණය කළ උපදෙස් ගැනීමට [සර්ට්බොට් අඩවියට ගොඩවදින්න](https://certbot.eff.org/ "Certbot"). [සර්ට්බොට්](https://certbot.eff.org/ "Certbot") ඔබගේ අවශ්‍යතා වලට යෝග්‍ය නොවේ නම්, හෝ ඔබ වෙනත් දෙයක් උත්සාහ කිරීමට කැමති නම්, [තවත් බොහෝ ACME අනුග්‍රාහක තෝරා ගැනීමට තිබේ](/docs/client-options). ඔබ ACME අනුග්‍රාහක මෘදුකාංගයක් තෝරා ගත් පසු, සකස් කිරීමට එම අනුග්‍රාහකයේ ප්‍රලේඛනය බලන්න. @@ -19,14 +19,14 @@ date: 2020-02-11 # පොත්තට ප්‍රවේශය නැතිව -ඔබගේ සත්කාරක සැපයුම්කරුගේම සාදා ඇති සහාය භාවිතා කිරීම පොත්තට ප්‍රවේශයකින් තොරව ලෙට්'ස් එන්ක්‍රිප්ට් භාවිතයට ඇති හොඳම ක්‍රමයයි. ඔබගේ සත්කාරක සැපයුම්කරු ලෙට්'ස් එන්ක්‍රිප්ට් සහාය සලසන්නේ නම්, ඔවුන්ට ඔබ වෙනුවෙන් නොමිලේ සහතිකයක් ඉල්ලීම, එය ස්ථාපනය, සහ ස්වයංක්‍රීයව යාවත්කාලීනව තබා ගැනීම කළ හැකිය. සමහර සත්කාරක සැපයුම්කරුවන් සඳහා, මෙය ඔබ සක්‍රීය කළ යුතු වින්‍යාස සැකසුමකි. අනෙකුත් සැපයුම්කරුවන් ඔවුන්ගේ සියළුම පාරිභෝගිකයින් සඳහා ස්වයංක්‍රීයව සහතික ඉල්ලා ස්ථාපනය කරයි. +ඔබගේ සත්කාරක සැපයුම්කරුගේ තිළෑලි සහාය භාවිතා කිරීම පොත්තට ප්‍රවේශයකින් තොරව ලෙට්'ස් එන්ක්‍රිප්ට් භාවිතයට ඇති හොඳම ක්‍රමයයි. ඔබගේ සත්කාරක සැපයුම්කරු ලෙට්'ස් එන්ක්‍රිප්ට් සහාය සලසන්නේ නම්, ඔවුන්ට ඔබ වෙනුවෙන් නොමිලේ සහතිකයක් ඉල්ලීම, එය ස්ථාපනය, සහ ස්වයංක්‍රීයව යාවත්කාලීනව තබා ගැනීම කළ හැකිය. ඇතැම් සත්කාරක සැපයුම්කරුවන් සඳහා, මෙය ඔබ සරලව සක්‍රිය කළ යුතු වින්‍යාස සැකසුමකි. අනෙකුත් සැපයුම්කරුවන් ඔවුන්ගේ සියළුම පාරිභෝගිකයින් සඳහා ස්වයංක්‍රීයව සහතික ඉල්ලා ස්ථාපනය කරයි. ඔබගේ එක මෙහිදැයි බැලීමට මෙම [සත්කාරක සැපයුම්කරුවන්ගේ වට්ටෝරුව පරීක්‍ෂා කරන්න](https://community.letsencrypt.org/t/web-hosting-who-support-lets-encrypt/6920). එසේ නම්, ඔබගේ ලෙට්'ස් එන්ක්‍රිප්ට් සහතිකය පිහිටුවීමට ඔවුන්ගේ ප්‍රලේඛන අනුගමනය කරන්න. -ඔබගේ සත්කාරක සැපයුම්කරු ලෙට්'ස් එන්ක්‍රිප්ට් සඳහා සහය නොදක්වන්නේ නම්, ඔබට ඒ සඳහා සහාය ඉල්ලීමට ඔවුන් හා සම්බන්ධ විය හැකිය. ලෙට්'ස් එන්ක්‍රිප්ට් සහාය එකතු කිරීම ඉතා පහසු කිරීමට අපි උපරිමයෙන් කටයුතු කරන්නෙමු, සහ සැපයුම්කරුවන් බොහෝ විට පාරිභෝගිකයින්ගේ යෝජනා ඇසීමට කැමැත්තෙන් පසුවෙති! +ඔබගේ සත්කාරක සැපයුම්කරු ලෙට්'ස් එන්ක්‍රිප්ට් සඳහා සහාය නොදක්වන්නේ නම්, ඔවුන් අමතා ඒ සඳහා සහාය ඉල්ලීමට හැකිය. ලෙට්'ස් එන්ක්‍රිප්ට් සහාය එකතු කිරීම ඉතා පහසු කිරීමට අපි උපරිමයෙන් කටයුතු කරන්නෙමු, සහ සැපයුම්කරුවන් බොහෝ විට පාරිභෝගිකයින්ගේ යෝජනා ඇසීමට කැමැත්තෙන් පසුවෙති! -ඔබගේ සත්කාරක සැපයුම්කරු ලෙට්'ස් එන්ක්‍රිප්ට් අනුකලනය කිරීමට නුවමනා නමුත් අභිරුචි සහතික උඩුගත කිරීමට සහය දක්වන්නේ නම්, සර්ට්බොට් ඔබගේ පරිගණකයේ ස්ථාපනය කර එහි [අතින් හස්තීය ආකාරය](https://certbot.eff.org/docs/using.html#manual) භාවිතා කළ හැකිය. හස්තීය අකාරයේදී, ඔබගේ පාලනය ඔප්පු කිරීමට ඔබ විශේෂිත ගොනුවක් ඔබගේ වියමන අඩවියට උඩුගත කරයි. සර්ට්බොට් එවිට ඔබගේ සත්කාරක සැපයුම්කරු වෙත උඩුගත කළ හැකි සහතිකයක් ලබා ගනී. අපි මෙම විකල්පය නිර්දේශ නොකරන්නෙමු මන්ද එය කාලය ගතවන අතර ඔබගේ සහතිකය කල් ඉකුත් වන විට ඔබට වසරකට කිහිප වතාවක් එය නැවත කිරීමට සිදු වනු ඇත. බොහෝ දෙනා ඔබගේ සත්කාරක සැපයුම්කරුගෙන් ලෙට්'ස් එන්ක්‍රිප්ට් සහාය ඉල්ලීම වඩා හොඳය හෝ ඔවුන් එය ක්‍රියාත්මක කිරීමට අදහස් නොකරන්නේ නම් සැපයුම්කරු මාරු කරන්න. +ඔබගේ සත්කාරක සැපයුම්කරුට ලෙට්'ස් එන්ක්‍රිප්ට් අනුකලනය නුවමනා නමුත් අභිරුචි සහතික උඩුගත කිරීමට සහය දක්වන්නේ නම්, සර්ට්බොට් ඔබගේ පරිගණකයේ ස්ථාපනය කර එහි [හස්තීය ප්‍රකාරය](https://certbot.eff.org/docs/using.html#manual) භාවිතා කළ හැකිය. හස්තීය ප්‍රකාරයේ දී, ඔබගේ පාලනය ඔප්පු කිරීමට ඔබ විශේෂිත ගොනුවක් ඔබගේ වියමන අඩවියට උඩුගත කරයි. සර්ට්බොට් එවිට ඔබගේ සත්කාරක සැපයුම්කරු වෙත උඩුගත කළ හැකි සහතිකයක් ලබා ගනී. අපි මෙම විකල්පය නිර්දේශ නොකරන්නෙමු මන්ද එය කාලය ගතවන අතර ඔබගේ සහතිකය කල් ඉකුත් වන විට ඔබට වසරකට කිහිප වතාවක් එය නැවත කිරීමට සිදු වනු ඇත. බොහෝ දෙනා ඔබගේ සත්කාරක සැපයුම්කරුගෙන් ලෙට්'ස් එන්ක්‍රිප්ට් සහාය ඉල්ලීම වඩා හොඳය හෝ ඔවුන් එය ක්‍රියාත්මක කිරීමට අදහස් නොකරන්නේ නම් සැපයුම්කරු මාරු කරන්න. # උදව් ගැනීම -ඔබට ACME අනුග්‍රාහකයක් තෝරා ගැනීම හෝ සුවිශේෂී අනුග්‍රාහකයක් භාවිතා කිරීම හෝ ලෙට්'ස් එන්ක්‍රිප්ට් ආශ්‍රිත ඕනෑම දෙයක් පිළිබඳව ප්‍රශ්න ඇත්නම්, කරුණාකර අපගේ [ප්‍රයෝජනවත් ප්‍රජා සංසදය](https://community.letsencrypt.org/) උත්සාහ කරන්න. +ACME අනුග්‍රාහකයක් තෝරා ගැනීමට හෝ සුවිශේෂී අනුග්‍රාහකයක් භාවිතා කිරීමට අදාළ හෝ ලෙට්'ස් එන්ක්‍රිප්ට් ආශ්‍රිත ඕනෑම දෙයක් පිළිබඳව ප්‍රශ්න ඇත්නම්, කරුණාකර අපගේ [ප්‍රයෝජනවත් ප්‍රජා සංසදය](https://community.letsencrypt.org/) උත්සාහ කරන්න. diff --git a/content/si/how-it-works.md b/content/si/how-it-works.md index 5bfca1b2ac..14a7525e39 100644 --- a/content/si/how-it-works.md +++ b/content/si/how-it-works.md @@ -10,18 +10,18 @@ show_lastmod: 1 ලෙට්'ස්  එන්ක්‍රිප්ට් සහ [ACME කෙටුම්පතෙහි](https://tools.ietf.org/html/rfc8555) පරමාර්ථය වන්නේ HTTPS සේවාදායකයක් පිහිටුවීමට සහ එය ස්වයංක්‍රීයව කිසිදු මානව මැදිහත්වීමකින් තොරව අතිරික්සු-විශ්වසනීය සහතිකයක් අත් කර ගැනීමට සැලැස්වීමයි. මෙය වියමන සේවාදායකයෙහි සහතික කළමණාකරණ නියෝතයක් ධාවනය කිරීමෙන් ඉටු කර ගැනේ. -තාක්ෂණය ක්‍රියා කරන ආකාරය තේරුම් ගැනීමට, ලෙට්'ස්  එන්ක්‍රිප්ට් සඳහා සහාය දක්වන සහතික කළමණාකරණ නියෝතයක් සමඟින් `https://උදාහරණය.ලංකා/` පිහිටුවීමේ ක්‍රියාවලිය හරහා ගමන් කරමු. +තාක්ෂණය ක්‍රියා කරන ආකාරය තේරුම් ගැනීමට, ලෙට්'ස්  එන්ක්‍රිප්ට් සඳහා සහාය දක්වන සහතික කළමණාකරණ නියෝතයක් සමඟින් `https://උදාහරණය.ලංකා/` පිහිටුවීමේ ක්‍රියාවලිය අත්හදා බලමු. -මෙම ක්‍රියාවලිය සඳහා පියවර දෙකක් ඇත. පළමුව, වියමන සේවාදායකය වසමක් පාලනය කරන බව නියෝතය ස.අධි. (CA) වෙත ඔප්පු කරයි. එවිට, නියෝතයට එම වසම සඳහා සහතික ඉල්ලීමට, අලුත් කිරීමට සහ අහෝසි කිරීමට හැකිය. +මෙම ක්‍රියාවලිය සඳහා පියවර දෙකක් ඇත. පළමුව, වියමන සේවාදායකය වසමක් පාලනය කරන බව නියෝතය ස.අධි. (CA) වෙත ඔප්පු කරයි. එවිට, නියෝතයට එම වසම සඳහා සහතික ඉල්ලීමට, අළුත් කිරීමට සහ අහෝසි කිරීමට හැකිය. ## වසම වලංගුකරණය -ලෙට්'ස්  එන්ක්‍රිප්ට් ප්‍රසිද්ධ යතුර මගින් සේවාදායක පරිපාලක හඳුනා ගනියි. නියෝත මෘදුකාංගය ලෙට්'ස් එන්ක්‍රිප්ට් සමඟ අන්තර්ක්‍රියා කරන පළමු වතාවේදී, එය නව යතුරු යුගලයක් ජනනය කරන අතර සේවාදායකය වසම් එකක් හෝ කිහිපයක් පාලනය කරන බව ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. වෙත ඔප්පු කරයි. මෙය ගිණුමක් සෑදීමේ සහ එම ගිණුමට වසම් එකතු කිරීමේ සම්ප්‍රදායික ස.අධි. (CA) ක්‍රියාවලියට සමාන වේ. +ලෙට්'ස්  එන්ක්‍රිප්ට් ප්‍රසිද්ධ යතුර මගින් සේවාදායක පරිපාලක හඳුනා ගනියි. නියෝත මෘදුකාංගය ලෙට්'ස් එන්ක්‍රිප්ට් සමඟ අන්තර්ක්‍රියා කරන පළමු වතාවේ දී, එය නව යතුරු යුගලයක් උත්පාදනය කරන අතර සේවාදායකය වසම් එකක් හෝ කිහිපයක් පාලනය කරන බව ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. වෙත ඔප්පු කරයි. මෙය ගිණුමක් සෑදීමේ සහ එම ගිණුමට වසම් එකතු කිරීමේ සම්ප්‍රදායික ස.අධි. (CA) ක්‍රියාවලියට සමාන වේ. -ක්‍රියාවලිය පටන් ගැනීමට, නියෝතය එය `උදාහරණය.ලංකා` පාලනය කරන බව ඔප්පු කිරීමට කුමක් කළ යුතු දැයි ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) න් අසයි. ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) වෙතින් ඉල්ලා සිටින වසම් නාමය දෙස බලා අභියෝග මාලාවක් හෝ එකක් නිකුත් කරයි. මේවා නියෝතයට වසම පාලනය කිරීම ඔප්පු කළ හැකි විවිධ මාර්ග වේ. උදාහරණයක් ලෙස, ස.අධි. (CA) නියෝතයට වරණය කිරීමට පහත දෑ දිය හැකිය: +ක්‍රියාවලිය පටන් ගැනීමට, නියෝතය එය `උදාහරණය.ලංකා` පාලනය කරන බව ඔප්පු කිරීමට කුමක් කළ යුතු දැයි ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) න් අසයි. ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) වෙතින් ඉල්ලා සිටින වසම් නාමය දෙස බලා අභියෝග මාලාවක් හෝ එකක් නිකුත් කරයි. මේවා නියෝතයට වසම පාලනය කිරීම ඔප්පු කළ හැකි විවිධ මාර්ග වේ. උදාහරණයක් ලෙස, නියෝතයට තෝරා ගැනීමට ස.අධි. (CA) වෙතින් පහත දෑ දීමට ඉඩ තිබේ: * `උදාහරණය.ලංකා` යටතේ ව.නා.ප. වාර්තාවක් සැකසීම, හෝ -* `http://උදාහරණය.ලංකා/` හි හොඳින්-දන්නා ඒ.ස.හැ. (URI) යටතේ HTTP සම්පතක් සැකසීම +* `http://උදාහරණය.ලංකා` හි හොඳින්-දන්නා ඒ.ස.හැ. (URI) යටතේ HTTP සම්පතක් සැකසීම අභියෝග සමඟින්, ලෙට්'ස් එන්ක්‍රිප්ට් ස.අධි. (CA) එය යතුරු යුගලය පාලනය කරන බව ඔප්පු කිරීම සඳහා නියෝතයට එහි පෞද්ගලික යතුරු යුගලය සමඟ අත්සන් කළ යුතු එක් වර අංකයක් (අභිමත අංකයක්) ද සපයයි. diff --git a/content/si/sponsors.html b/content/si/sponsors.html index 8d483a710b..b86a57ea1b 100644 --- a/content/si/sponsors.html +++ b/content/si/sponsors.html @@ -10,6 +10,8 @@ --- -
    ලෙට්'ස් එන්ක්‍රිප්ට් ව්‍යාපෘතියේ සාර්ථකත්වය සඳහා කැපවන අපගේ අනුග්‍රාහකයින් සහ අරමුදල් සපයන සියළු දෙනාටම ස්තුති කිරීමට අපි කැමැත්තෙමු. ඔබ හෝ ඔබගේ සංවිධානය ලෙට්'ස් එන්ක්‍රිප්ට් වෙත අනුග්‍රහය දැක්වීමට හෝ පරිත්‍යාග කිරීමට කැමති නම් කරුණාකර මෙතැන ඔබන්න.
    +
    + ලෙට්'ස් එන්ක්‍රිප්ට් ව්‍යාපෘතියේ සාර්ථකත්වය සඳහා කැපවන අපගේ අනුග්‍රාහකයින් සහ අරමුදල් සපයන සියළු දෙනාටම ස්තුති කිරීමට අපි කැමැත්තෙමු. ඔබ හෝ ඔබගේ සංවිධානය ලෙට්'ස් එන්ක්‍රිප්ට් වෙත අනුග්‍රහය දැක්වීමට හෝ පරිත්‍යාග කිරීමට කැමති නම් කරුණාකර මෙතැන ඔබන්න. +
    {{< sponsors >}} diff --git a/content/sr/contact.md b/content/sr/contact.md index d99a8cf1c2..72b81d9576 100644 --- a/content/sr/contact.md +++ b/content/sr/contact.md @@ -28,27 +28,19 @@ Za informaciju oko raznoraznih tehničkih biltena, molimo vas da posetite [Prikl **Molimo Vas da ne šaljete upite na ovu e-adresu, osim u slučajevima ako imate nedoumica oko bezbednostnih problema vezanih za Let's Encrypt.** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Zaštićena komunikacija Da bi ste bezbedno komunicirali sa našim timom za bezbednost, molimo Vas da koristite naš GPG ključ. Sastoji se od nekoliko potključeva potpisanih mrežnim glavnim ključem. Bilo koja nedavna verzija GnuPG-a podržava ovu vrstu hibridnog ključa. Trenutna struktura ključa je: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Možete preuzeti [GPG Public Key](/security_letsencrypt.org-publickey.asc) ovde, ili da koristite Vaš omiljeni server. diff --git a/content/sr/donate.html b/content/sr/donate.html index 18e3953cbc..e6a3826e35 100644 --- a/content/sr/donate.html +++ b/content/sr/donate.html @@ -1,6 +1,6 @@ --- title: Donirajte -linkTitle: "Dati donaciju" +linkTitle: "Donirajte" slug: donate top_graphic: 3 no_donate_footer: true diff --git a/content/sr/getinvolved.md b/content/sr/getinvolved.md index ba5287590a..57ff2173b9 100644 --- a/content/sr/getinvolved.md +++ b/content/sr/getinvolved.md @@ -17,7 +17,7 @@ Uvek nam koristi pomoć pri odgovaranju na pitanja u [Let's Encrypt Zajednici](h ## Kod -Takođe,često volimo da koristimo i pomoć oko razvoja softvera. Ceo naš izvorni kod je na [GitHub-u](https://github.com/letsencrypt/). +Takođe,često volimo da koristimo i pomoć oko razvoja softvera. Ceo naš izvorni kod je na \[GitHub-u\](https://github.com/letsencrypt/). ### Klijentski softver @@ -25,7 +25,7 @@ Takođe,često volimo da koristimo i pomoć oko razvoja softvera. Ceo naš izvor ### Server-side CA softver -[Boulder](https://github.com/letsencrypt/boulder) je implementacija Let's Encrypt CA. Temelji se na protokolu [ACME](https://tools.ietf.org/html/rfc8555), a prvenstveno je napisan u programskom jeziku Go. Sjajno mesto za početak je popis [pitanja od ljudi koji traže pomoć](https://github.com/letsencrypt/boulder/labels/help%20wanted) i [vodič za doprinose](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) je implementacija Let's Encrypt CA. Temelji se na protokolu [ACME](https://tools.ietf.org/html/rfc8555), a prvenstveno je napisan u programskom jeziku Go. Sjajno mesto za početak je popis [pitanja od ljudi koji traže pomoć](https://github.com/letsencrypt/boulder/labels/help%20wanted) i [vodič za doprinose](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/sv/contact.md b/content/sv/contact.md index 0c1e55df75..c133e8e95b 100644 --- a/content/sv/contact.md +++ b/content/sv/contact.md @@ -22,33 +22,25 @@ E-post: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## E-postlista -Du kan [prenumerera på vårt nyhetsbrev](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) (engelska). +Du kan [prenumerera på vårt nyhetsbrev](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) (engelska). ## Säkerhet **Vänligen skicka inte till denna adress om inte ditt meddelande berör ett säkerhetsproblem med Let's Encrypt.** -E-post: - - +E-post: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Krypterad kommunikation För att kommunicera säkert med vårt säkerhetsteam, vänligen använd vår GPG-nyckel. Den består av flera undernycklar signerade av en icke-uppkopplad huvudnyckel. Alla senare versioner av GnuPG stöder denna typ av hybridnyckel. Detta är den nuvarande nyckelstrukturen: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Du kan ladda ner den [publika GPG-nyckeln](/security_letsencrypt.org-publickey.asc) eller använda din favoritnyckelserver. diff --git a/content/sv/getinvolved.md b/content/sv/getinvolved.md index c0145a0cc8..e7afa0ba18 100644 --- a/content/sv/getinvolved.md +++ b/content/sv/getinvolved.md @@ -25,7 +25,7 @@ Vi kan också behöva hjälp med mjukvaruutveckling. All vår kod finns på [Git ### Server-side CA Software -[Boulder](https://github.com/letsencrypt/boulder) är Let's Encrypts CA-implementation. Den bygger på [ACME](https://tools.ietf.org/html/rfc8555)-protokollet och är i huvudsak skriven i Go. Ett bra ställe att börja är i ["hjälp sökes"-listan](https://github.com/letsencrypt/boulder/labels/help%20wanted) och [riktlinjerna för att bidra](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) är Let's Encrypts CA-implementation. Den bygger på [ACME](https://tools.ietf.org/html/rfc8555)-protokollet och är i huvudsak skriven i Go. Ett bra ställe att börja är i ["hjälp sökes"-listan](https://github.com/letsencrypt/boulder/labels/help%20wanted) och [riktlinjerna för att bidra](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/ta/about.md b/content/ta/about.md new file mode 100644 index 0000000000..460a40f109 --- /dev/null +++ b/content/ta/about.md @@ -0,0 +1,4 @@ +--- +slug: about +untranslated: 1 +--- diff --git a/content/ta/certificates.md b/content/ta/certificates.md new file mode 100644 index 0000000000..a055ea130a --- /dev/null +++ b/content/ta/certificates.md @@ -0,0 +1,4 @@ +--- +slug: certificates +untranslated: 1 +--- diff --git a/content/ta/contact.md b/content/ta/contact.md new file mode 100644 index 0000000000..2c0bb842e6 --- /dev/null +++ b/content/ta/contact.md @@ -0,0 +1,48 @@ +--- +title: தொடர்பு கொள்ள +slug: contact +description: How to contact us +top_graphic: 1 +lastmod: 2021-08-31 +menu: + main: + weight: 90 + parent: about +--- + +**நாம் மின்னஞ்சல் வழியாக ஆதரவு வழங்குவதில்லை. உங்களுக்கு ஆதரவு தேவைப்பட்டால், எங்கள் [சமூக மன்றங்களைப்](https://community.letsencrypt.org) பயன்படுத்தவும். கீழுள்ள மின்னஞ்சல் முகவரிகள் குறிப்பிடப்பட்ட தலைப்புகளுக்கு மட்டுமே.** + +## பத்திரிகை விசாரணைகள் + +மின்னஞ்சல்: [press@letsencrypt.org](mailto:press@letsencrypt.org) + +## நல்கை + +மின்னஞ்சல்: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) + +## மடற்குழு + +எங்கள் செய்திமடலுக்கு பதிவு செய்ய [இங்கே சுடக்கவும்.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) + +## பாதுகாப்பு + +**Let's Encrypt உடன் பாதுகாப்புச் சிக்கல் இருந்தாலே தவிர இந்த முகவரிக்கு எழுத வேண்டாம்.** + +மின்னஞ்சல்: [security@letsencrypt.org](mailto:security@letsencrypt.org) + +### மறையாக்கப்பட்ட தொடர்பு + +பாதுகாப்புக் குழுவுடன் பாதுகாப்பாகத் தொடர்புகொள்ள, எமது GPG திறவியைப் பயன்படுத்தவும். இது இணைய தொடர்பற்ற முதன்மை திறவியால் ஒப்பமிடப்பட்ட பல துணை திறவிகளைக் கொண்டுள்ளது. GnuPG இன் எந்தச் சமீபத்திய பதிப்பும் இந்த வகையான கலப்பு திறவியை ஆதரிக்கும். தற்போதைய திறவி அமைப்பு: + +``` +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] + 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B +uid [ultimate] ISRG Security Team (letsencrypt.org) +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] +``` + +நீங்கள் [GPG பொது திறவியை](/security_letsencrypt.org-publickey.asc) இங்கே பதிவிறக்கலாம், அல்லது உங்களுக்குப் பிடித்த திறவி வழங்கனை பயன்படுத்தலாம். + +திறவியின் கைரேகை `0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B` உடன் ஒத்துப்போக வேண்டும். diff --git a/content/ta/docs/_index.md b/content/ta/docs/_index.md new file mode 100644 index 0000000000..6bacfcc911 --- /dev/null +++ b/content/ta/docs/_index.md @@ -0,0 +1,9 @@ +--- +title: Documentation +top_graphic: 1 +menu: + main: + weight: 10 +--- + +{{< docs_index >}} diff --git a/content/ta/docs/a-warm-welcome-to-asn1-and-der.md b/content/ta/docs/a-warm-welcome-to-asn1-and-der.md new file mode 100644 index 0000000000..c1d8931273 --- /dev/null +++ b/content/ta/docs/a-warm-welcome-to-asn1-and-der.md @@ -0,0 +1,4 @@ +--- +slug: a-warm-welcome-to-asn1-and-der +untranslated: 1 +--- diff --git a/content/ta/docs/account-id.md b/content/ta/docs/account-id.md new file mode 100644 index 0000000000..5114878c09 --- /dev/null +++ b/content/ta/docs/account-id.md @@ -0,0 +1,4 @@ +--- +slug: account-id +untranslated: 1 +--- diff --git a/content/ta/docs/acme-protocol-updates.md b/content/ta/docs/acme-protocol-updates.md new file mode 100644 index 0000000000..47fd0d18c9 --- /dev/null +++ b/content/ta/docs/acme-protocol-updates.md @@ -0,0 +1,4 @@ +--- +slug: acme-protocol-updates +untranslated: 1 +--- diff --git a/content/ta/docs/allow-port-80.md b/content/ta/docs/allow-port-80.md new file mode 100644 index 0000000000..2821278689 --- /dev/null +++ b/content/ta/docs/allow-port-80.md @@ -0,0 +1,4 @@ +--- +slug: allow-port-80 +untranslated: 1 +--- diff --git a/content/ta/docs/caa.md b/content/ta/docs/caa.md new file mode 100644 index 0000000000..747b0719d8 --- /dev/null +++ b/content/ta/docs/caa.md @@ -0,0 +1,4 @@ +--- +slug: caa +untranslated: 1 +--- diff --git a/content/ta/docs/cert-compat.md b/content/ta/docs/cert-compat.md new file mode 100644 index 0000000000..c3790d95a5 --- /dev/null +++ b/content/ta/docs/cert-compat.md @@ -0,0 +1,4 @@ +--- +slug: certificate-compatibility +untranslated: 1 +--- diff --git a/content/ta/docs/certificates-for-localhost.md b/content/ta/docs/certificates-for-localhost.md new file mode 100644 index 0000000000..49961e052a --- /dev/null +++ b/content/ta/docs/certificates-for-localhost.md @@ -0,0 +1,4 @@ +--- +slug: certificates-for-localhost +untranslated: 1 +--- diff --git a/content/ta/docs/challenge-types.md b/content/ta/docs/challenge-types.md new file mode 100644 index 0000000000..53226a371e --- /dev/null +++ b/content/ta/docs/challenge-types.md @@ -0,0 +1,4 @@ +--- +slug: challenge-types +untranslated: 1 +--- diff --git a/content/ta/docs/client-options.md b/content/ta/docs/client-options.md new file mode 100644 index 0000000000..a037ea4c36 --- /dev/null +++ b/content/ta/docs/client-options.md @@ -0,0 +1,4 @@ +--- +slug: client-options +untranslated: 1 +--- diff --git a/content/ta/docs/ct-logs.html b/content/ta/docs/ct-logs.html new file mode 100644 index 0000000000..cb39ac3d26 --- /dev/null +++ b/content/ta/docs/ct-logs.html @@ -0,0 +1,4 @@ +--- +slug: ct-logs +untranslated: 1 +--- diff --git a/content/ta/docs/dst-root-ca-x3-expiration-september-2021.md b/content/ta/docs/dst-root-ca-x3-expiration-september-2021.md new file mode 100644 index 0000000000..81eaa8e135 --- /dev/null +++ b/content/ta/docs/dst-root-ca-x3-expiration-september-2021.md @@ -0,0 +1,11 @@ +--- +title: DST Root CA X3 Expiration (September 2021) +slug: dst-root-ca-x3-expiration-september-2021 +top_graphic: 1 +lastmod: 2021-04-06 +untranslated: 1 +menu: + main: + weight: 30 + parent: about +--- diff --git a/content/ta/docs/duplicate-certificate-limit.md b/content/ta/docs/duplicate-certificate-limit.md new file mode 100644 index 0000000000..5aaac8de3e --- /dev/null +++ b/content/ta/docs/duplicate-certificate-limit.md @@ -0,0 +1,9 @@ +--- +title: Duplicate Certificate Limit +slug: duplicate-certificate-limit +top_graphic: 1 +lastmod: 2022-06-16 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/ta/docs/expiration-emails.md b/content/ta/docs/expiration-emails.md new file mode 100644 index 0000000000..c9c6ddc368 --- /dev/null +++ b/content/ta/docs/expiration-emails.md @@ -0,0 +1,4 @@ +--- +slug: expiration-emails +untranslated: 1 +--- diff --git a/content/ta/docs/failed-validation-limit.md b/content/ta/docs/failed-validation-limit.md new file mode 100644 index 0000000000..af79e8b359 --- /dev/null +++ b/content/ta/docs/failed-validation-limit.md @@ -0,0 +1,9 @@ +--- +title: Failed Validation Limit +slug: failed-validation-limit +top_graphic: 1 +lastmod: 2022-06-30 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/ta/docs/faq.md b/content/ta/docs/faq.md new file mode 100644 index 0000000000..a9a4b1ca3c --- /dev/null +++ b/content/ta/docs/faq.md @@ -0,0 +1,4 @@ +--- +slug: faq +untranslated: 1 +--- diff --git a/content/ta/docs/glossary.md b/content/ta/docs/glossary.md new file mode 100644 index 0000000000..42294d7327 --- /dev/null +++ b/content/ta/docs/glossary.md @@ -0,0 +1,4 @@ +--- +slug: glossary +untranslated: 1 +--- diff --git a/content/ta/docs/godaddy.md b/content/ta/docs/godaddy.md new file mode 100644 index 0000000000..02fa66a0ff --- /dev/null +++ b/content/ta/docs/godaddy.md @@ -0,0 +1,4 @@ +--- +slug: godaddy +untranslated: 1 +--- diff --git a/content/ta/docs/integration-guide.md b/content/ta/docs/integration-guide.md new file mode 100644 index 0000000000..ee4fa501ca --- /dev/null +++ b/content/ta/docs/integration-guide.md @@ -0,0 +1,4 @@ +--- +slug: integration-guide +untranslated: 1 +--- diff --git a/content/ta/docs/ipv6.md b/content/ta/docs/ipv6.md new file mode 100644 index 0000000000..78c339c931 --- /dev/null +++ b/content/ta/docs/ipv6.md @@ -0,0 +1,4 @@ +--- +slug: ipv6-support +untranslated: 1 +--- diff --git a/content/ta/docs/lencr-org.md b/content/ta/docs/lencr-org.md new file mode 100644 index 0000000000..7e1f9af137 --- /dev/null +++ b/content/ta/docs/lencr-org.md @@ -0,0 +1,4 @@ +--- +slug: lencr.org +untranslated: 1 +--- diff --git a/content/ta/docs/rate-limits.md b/content/ta/docs/rate-limits.md new file mode 100644 index 0000000000..c7102c79db --- /dev/null +++ b/content/ta/docs/rate-limits.md @@ -0,0 +1,4 @@ +--- +slug: rate-limits +untranslated: 1 +--- diff --git a/content/ta/docs/revoking.md b/content/ta/docs/revoking.md new file mode 100644 index 0000000000..0fb8a96352 --- /dev/null +++ b/content/ta/docs/revoking.md @@ -0,0 +1,4 @@ +--- +slug: revoking +untranslated: 1 +--- diff --git a/content/ta/docs/staging-environment.md b/content/ta/docs/staging-environment.md new file mode 100644 index 0000000000..7e44454b78 --- /dev/null +++ b/content/ta/docs/staging-environment.md @@ -0,0 +1,4 @@ +--- +slug: staging-environment +untranslated: 1 +--- diff --git a/content/ta/docs/too-many-registrations-for-this-ip.md b/content/ta/docs/too-many-registrations-for-this-ip.md new file mode 100644 index 0000000000..00bac712a8 --- /dev/null +++ b/content/ta/docs/too-many-registrations-for-this-ip.md @@ -0,0 +1,9 @@ +--- +title: Registrations Per IP Limit +slug: too-many-registrations-for-this-ip +top_graphic: 1 +lastmod: 2022-08-15 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/ta/donate.html b/content/ta/donate.html new file mode 100644 index 0000000000..9581bf7ddc --- /dev/null +++ b/content/ta/donate.html @@ -0,0 +1,4 @@ +--- +slug: donate +untranslated: 1 +--- diff --git a/content/ta/getinvolved.md b/content/ta/getinvolved.md new file mode 100644 index 0000000000..f5c30d8c6f --- /dev/null +++ b/content/ta/getinvolved.md @@ -0,0 +1,4 @@ +--- +slug: getinvolved +untranslated: 1 +--- diff --git a/content/ta/getting-started.md b/content/ta/getting-started.md new file mode 100644 index 0000000000..cb412319bf --- /dev/null +++ b/content/ta/getting-started.md @@ -0,0 +1,4 @@ +--- +slug: getting-started +untranslated: 1 +--- diff --git a/content/ta/how-it-works.md b/content/ta/how-it-works.md new file mode 100644 index 0000000000..1259c0c254 --- /dev/null +++ b/content/ta/how-it-works.md @@ -0,0 +1,4 @@ +--- +slug: how-it-works +untranslated: 1 +--- diff --git a/content/ta/privacy.md b/content/ta/privacy.md new file mode 100644 index 0000000000..b220976cab --- /dev/null +++ b/content/ta/privacy.md @@ -0,0 +1,5 @@ +--- +slug: privacy +untranslated: 1 +english_is_canonical: 1 +--- diff --git a/content/ta/repository.md b/content/ta/repository.md new file mode 100644 index 0000000000..8267d36251 --- /dev/null +++ b/content/ta/repository.md @@ -0,0 +1,7 @@ +--- +slug: repository +untranslated: 1 +do_not_translate: 1 +--- + + diff --git a/content/ta/sponsors.html b/content/ta/sponsors.html new file mode 100644 index 0000000000..ddba27e185 --- /dev/null +++ b/content/ta/sponsors.html @@ -0,0 +1,4 @@ +--- +slug: sponsors +untranslated: 1 +--- diff --git a/content/ta/stats-dashboard.html b/content/ta/stats-dashboard.html new file mode 100644 index 0000000000..0b96dfaca7 --- /dev/null +++ b/content/ta/stats-dashboard.html @@ -0,0 +1,4 @@ +--- +slug: stats-dashboard +untranslated: 1 +--- diff --git a/content/ta/stats.html b/content/ta/stats.html new file mode 100644 index 0000000000..d173d2b7b3 --- /dev/null +++ b/content/ta/stats.html @@ -0,0 +1,4 @@ +--- +slug: stats +untranslated: 1 +--- diff --git a/content/ta/thankyou.md b/content/ta/thankyou.md new file mode 100644 index 0000000000..4a01d6fdc4 --- /dev/null +++ b/content/ta/thankyou.md @@ -0,0 +1,10 @@ +--- +title: ISRGக்கு நீங்கள் அளித்த நன்கொடைக்கு நன்றி +slug: thankyou +top_graphic: 2 +date: 2018-04-12 +--- + +எங்கள் அனைவருக்காகவும் மிகவும் பாதுகாப்பான மற்றும் தனியுரிமையை மதிக்கும் இணையத்தை ஆதரித்தமைக்கு நன்றி. எமது முன்னேற்றங்களை உடனுக்குடன் அறிய [Twitter @letsencrypt](https://twitter.com/letsencrypt) இல் எங்களைப் பின்தொடரவும். + +உங்கள் பரிவர்த்தனை முடிந்தது, நீங்கள் வாங்கியதற்கான பற்றுச்சீட்டு உங்கள் மின்னஞ்சலுக்கு அனுப்பப்பட்டுள்ளது. இப்பரிவர்த்தனையின் விபரங்களைப் பார்க்க, [www.paypal.com/us](https://www.paypal.com/us) இல் உங்கள் கணக்கில் உள்நுழையலாம். diff --git a/content/ta/trademarks.md b/content/ta/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/ta/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/ta/upcoming-features.md b/content/ta/upcoming-features.md new file mode 100644 index 0000000000..79c239dc86 --- /dev/null +++ b/content/ta/upcoming-features.md @@ -0,0 +1,4 @@ +--- +slug: upcoming-features +untranslated: 1 +--- diff --git a/content/th/about.md b/content/th/about.md new file mode 100644 index 0000000000..d82292755a --- /dev/null +++ b/content/th/about.md @@ -0,0 +1,28 @@ +--- +title: เกี่ยวกับเล็ท'ส เอ็นคริปต์ +linkTitle: เล็ท'ส เอ็นคริปต์ +slug: about +top_graphic: 1 +lastmod: 2021-02-12 +menu: + main: + weight: 10 + parent: about +--- + +เล็ท'ส เอ็นคริปต์ เป็นผู้ให้หนังสือรับรอง (CA) ที่ไม่มีค่าใช้จ่าย, เป็นอัตโนมัติ และเปิดเผย ที่ดำเนินงานเพื่อผลประโยชน์โดยส่วนรวม มันเป็นบริการที่จัดทำโดย [กลุ่มวิจัยด้านความปลอดภัยอินเทอร์เน็ต (ISRG)](https://www.abetterinternet.org/) + +เราให้ หนังสือรับรองดิจิทัล ที่จำเป็นสำหรับการทำเว็บไซต์แบบ HTTPS (SSL/TLS) โดยไม่มีค่าใช้จ่าย ในทางที่ใช้งานง่ายที่สุดเท่าที่เราจะทำได้ เราทำขึ้นมาเพราะเราอยากที่จะทำให้เว็บไซต์มีความปลอดภัยและเคารพความเป็นส่วนตัวมากขึ้น + +คุณสามารถอ่านรีวิวในปีล่าสุดของเราได้โดยดาวน์โหลด [รายงานประจำปี](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) ของเรา + +อุดมการณ์หลักของเล็ท'ส เอ็นคริปต์ได้แก่: + +* ไม่มีค่าใช้จ่าย: ใครที่เป็นเจ้าของโดเมนเนมสามารถใช้งานเล็ท'ส เอ็นคริปต์ เพื่อรับหนังสือรับรองที่มีความน่าเชื่อถือโดยไม่มีค่าใช้จ่าย +* เป็นอัตโนมัติ: ซอฟต์แวร์ที่ทำงานบนเว็บเซิร์ฟเวอร์สามารถติดต่อสื่อสารกับเล็ท'ส เอ็นคริปต์ เพื่อรับหนังสือรับรองอย่างสะดวก, แก้ไขค่าติดตั้งการใช้งานอย่างมีความปลอดภัย, และมีการจัดการต่ออายุหนังสือรับรองโดยอัตโนมัติ +* มีความปลอดภัย: เล็ท'ส เอ็นคริปต์จะให้บริการเป็นแพลตฟอร์มสำหรับเพิ่มความก้าวหน้าในเรื่องแนวทางปฏิบัติด้านความปลอดภัย TLS, ทั้งในฝั่งของ CA และช่วยให้ผู้ดำเนินการเว็บไซต์ทำเซิร์ฟเวอร์ให้ปลอดภัยได้อย่างถูกต้อง +* มีความโปร่งใส: หนังสือรับรองทั้งหมดที่ได้แจกจ่ายหรือเรียกคืนจะถูกบันทึกให้เห็นโดยทั่วกัน และพร้อมให้ใครก็ตามมาตรวจสอบ +* เปิดเผย: โปรโตคอลการแจกจ่าย และการต่ออายุแบบอัตโนมัติ [ ได้ถูกตีพิมพ์](https://tools.ietf.org/html/rfc8555) ให้เป็นมาตรฐานที่คนอื่นๆสามารถนำไปใช้ได้ +* มีความร่วมมือกัน: เช่นเดียวกับโปรโตคอลอินเทอร์เน็ตที่ระบบได้ใช้งาน, เล็ท'ส เอ็นคริปต์เป็นความพยายามร่วมกันเพื่อให้ประโยชน์แก่ชุมชน, โดยอยู่เหนือความควบคุมขององค์กรใดองค์กรหนึ่ง + +เรามีหน้าเว็บที่มีข้อมูลรายละเอียดมากกว่านี้เกี่ยวกับ [เล็ท'ส เอ็นคริปต์ทำงานอย่างไร](/how-it-works) diff --git a/content/th/certificates.md b/content/th/certificates.md new file mode 100644 index 0000000000..a055ea130a --- /dev/null +++ b/content/th/certificates.md @@ -0,0 +1,4 @@ +--- +slug: certificates +untranslated: 1 +--- diff --git a/content/th/contact.md b/content/th/contact.md new file mode 100644 index 0000000000..1cd1595fc7 --- /dev/null +++ b/content/th/contact.md @@ -0,0 +1,48 @@ +--- +title: ติดต่อ +slug: contact +description: How to contact us +top_graphic: 1 +lastmod: 2021-08-31 +menu: + main: + weight: 90 + parent: about +--- + +**เราไม่ให้การสนับสนุนผ่านทางอีเมล ถ้าคุณมีคำถามเรื่องการสนับสนุน กรุณาใช้ [community forums](https://community.letsencrypt.org) ของเรา ที่อยู่อีเมลด้านล่างมีไว้เพื่อหัวข้อเฉพาะที่ได้บรรยายไว้** + +## สำหรับสื่อ + +อีเมล: [press@letsencrypt.org](mailto:press@letsencrypt.org) + +## ผู้สนับสนุน + +อีเมล: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) + +## จดหมายข่าว + +ต้องการสมัครสมาชิกจดหมายข่าว, [คลิกที่นี่](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) + +## ความปลอดภัย + +**กรุณาอย่าเขียนอีเมลถึงที่อยู่นี้ นอกจากว่าข้อความของคุณเกี่ยวข้องกับประเด็นปัญหาด้านความปลอดภัยของเล็ท'ส เอ็นคริปต์** + +อีเมล: [security@letsencrypt.org](mailto:security@letsencrypt.org) + +### การสื่อสารแบบเข้ารหัส + +ในการสื่อสารอย่างปลอดภัยกับทีมงานด้านความปลอดภัย, กรุณาใช้ประโยชน์จาก GPG key ของเรา มันประกอบด้วยกุญแจย่อยหลายๆตัว ที่ถูกเซ็นรับรองด้วยมาสเตอร์คีย์ที่ออฟไลน์ เวอร์ชั่นใหม่ๆของ GnuPG จะรองรับคีย์ประเภทนี้ โครงสร้างของกุญแจปัจจุบันเป็นดังนี้: + +``` +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] + 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B +uid [ultimate] ISRG Security Team (letsencrypt.org) +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] +``` + +คุณสามารถดาวน์โหลด [GPG Public Key](/security_letsencrypt.org-publickey.asc) ที่นี่, หรือใช้ประโยชน์จากเซิร์ฟเวอร์กุญแจอื่นที่คุณชอบ + +key fingerprint ต้องตรงกับ `0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B` diff --git a/content/th/docs/_index.md b/content/th/docs/_index.md new file mode 100644 index 0000000000..ede7d3ad52 --- /dev/null +++ b/content/th/docs/_index.md @@ -0,0 +1,9 @@ +--- +title: เอกสารอ้างอิง +top_graphic: 1 +menu: + main: + weight: 10 +--- + +{{< docs_index >}} diff --git a/content/th/docs/a-warm-welcome-to-asn1-and-der.md b/content/th/docs/a-warm-welcome-to-asn1-and-der.md new file mode 100644 index 0000000000..c1d8931273 --- /dev/null +++ b/content/th/docs/a-warm-welcome-to-asn1-and-der.md @@ -0,0 +1,4 @@ +--- +slug: a-warm-welcome-to-asn1-and-der +untranslated: 1 +--- diff --git a/content/th/docs/account-id.md b/content/th/docs/account-id.md new file mode 100644 index 0000000000..eb5dbe2f8e --- /dev/null +++ b/content/th/docs/account-id.md @@ -0,0 +1,17 @@ +--- +title: การหา ID ของบัญชีผู้ใช้ +slug: account-id +top_graphic: 1 +date: 2016-08-10 +lastmod: 2019-07-30 +show_lastmod: 1 +--- + + +ในการรายงานปัญหา มันมีประโยชน์ที่ให้ ID บัญชีผู้ใช้เล็ท'ส เอ็นคริปต์ของคุณ โดยส่วนใหญ่ ขั้นตอนการสร้างบัญชีผู้ใช้จะถูกจัดการโดยอัตโนมัติโดยซอฟต์แวร์​ ACME client ที่คุณใช้ในการติดต่อกับเล็ท'ส เอ็นคริปต์, และคุณอาจจะมีบัญชีผู้ใช้หลายบัญชีถ้าคุณมี ACME client อยู่บนเครื่องเซิร์ฟเวอร์หลายเครื่อง + +ID บัญชีผู้ใช้ของคุณจะเป็น URL ในรูปแบบ `https://acme-v02.api.letsencrypt.org/acme/acct/12345678` + +ถ้าคุณใช้ Certbot, คุณสามารถหา ID บัญชีผู้ใช้ของคุณโดยดูจากฟิลด์ "uri" ใน `/etc/letsencrypt/accounts/acme-v02.api.letsencrypt.org/directory/*/regr.json` + +ถ้าคุณใช้ ACME client ตัวอื่นๆ, ขั้นตอนการใช้งานจะขึ้นอยู่กับ client นั้นๆ ตรวจสอบ บันทึกล็อกของคุณสำหรับ URL ในรูปแบบที่บรรยายด้านบน ถ้า ACME client ของคุณไม่ได้เก็บข้อมูล ID บัญชีผู้ใช้ คุณสามารถรับค่าได้โดยการขอลงทะเบียนใหม่โดยใช้คีย์เดิม ดู [ข้อกำหนด ACME ](https://tools.ietf.org/html/rfc8555#section-7.3) สำหรับรายละเอียดเพิ่มเติม คุณยังสามารถหารูปแบบตัวเลขของ ID บัญชีผู้ใช้ของคุณได้ในหัวเรื่อง Boulder-Requester ใน response ของแต่ละ POST ที่ ACME client ของคุณสร้างขึ้น diff --git a/content/th/docs/acme-protocol-updates.md b/content/th/docs/acme-protocol-updates.md new file mode 100644 index 0000000000..47fd0d18c9 --- /dev/null +++ b/content/th/docs/acme-protocol-updates.md @@ -0,0 +1,4 @@ +--- +slug: acme-protocol-updates +untranslated: 1 +--- diff --git a/content/th/docs/allow-port-80.md b/content/th/docs/allow-port-80.md new file mode 100644 index 0000000000..2821278689 --- /dev/null +++ b/content/th/docs/allow-port-80.md @@ -0,0 +1,4 @@ +--- +slug: allow-port-80 +untranslated: 1 +--- diff --git a/content/th/docs/caa.md b/content/th/docs/caa.md new file mode 100644 index 0000000000..747b0719d8 --- /dev/null +++ b/content/th/docs/caa.md @@ -0,0 +1,4 @@ +--- +slug: caa +untranslated: 1 +--- diff --git a/content/th/docs/cert-compat.md b/content/th/docs/cert-compat.md new file mode 100644 index 0000000000..c3790d95a5 --- /dev/null +++ b/content/th/docs/cert-compat.md @@ -0,0 +1,4 @@ +--- +slug: certificate-compatibility +untranslated: 1 +--- diff --git a/content/th/docs/certificates-for-localhost.md b/content/th/docs/certificates-for-localhost.md new file mode 100644 index 0000000000..49961e052a --- /dev/null +++ b/content/th/docs/certificates-for-localhost.md @@ -0,0 +1,4 @@ +--- +slug: certificates-for-localhost +untranslated: 1 +--- diff --git a/content/th/docs/challenge-types.md b/content/th/docs/challenge-types.md new file mode 100644 index 0000000000..53226a371e --- /dev/null +++ b/content/th/docs/challenge-types.md @@ -0,0 +1,4 @@ +--- +slug: challenge-types +untranslated: 1 +--- diff --git a/content/th/docs/client-options.md b/content/th/docs/client-options.md new file mode 100644 index 0000000000..a037ea4c36 --- /dev/null +++ b/content/th/docs/client-options.md @@ -0,0 +1,4 @@ +--- +slug: client-options +untranslated: 1 +--- diff --git a/content/th/docs/ct-logs.html b/content/th/docs/ct-logs.html new file mode 100644 index 0000000000..cb39ac3d26 --- /dev/null +++ b/content/th/docs/ct-logs.html @@ -0,0 +1,4 @@ +--- +slug: ct-logs +untranslated: 1 +--- diff --git a/content/th/docs/dst-root-ca-x3-expiration-september-2021.md b/content/th/docs/dst-root-ca-x3-expiration-september-2021.md new file mode 100644 index 0000000000..81eaa8e135 --- /dev/null +++ b/content/th/docs/dst-root-ca-x3-expiration-september-2021.md @@ -0,0 +1,11 @@ +--- +title: DST Root CA X3 Expiration (September 2021) +slug: dst-root-ca-x3-expiration-september-2021 +top_graphic: 1 +lastmod: 2021-04-06 +untranslated: 1 +menu: + main: + weight: 30 + parent: about +--- diff --git a/content/th/docs/duplicate-certificate-limit.md b/content/th/docs/duplicate-certificate-limit.md new file mode 100644 index 0000000000..5aaac8de3e --- /dev/null +++ b/content/th/docs/duplicate-certificate-limit.md @@ -0,0 +1,9 @@ +--- +title: Duplicate Certificate Limit +slug: duplicate-certificate-limit +top_graphic: 1 +lastmod: 2022-06-16 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/th/docs/expiration-emails.md b/content/th/docs/expiration-emails.md new file mode 100644 index 0000000000..c9c6ddc368 --- /dev/null +++ b/content/th/docs/expiration-emails.md @@ -0,0 +1,4 @@ +--- +slug: expiration-emails +untranslated: 1 +--- diff --git a/content/th/docs/failed-validation-limit.md b/content/th/docs/failed-validation-limit.md new file mode 100644 index 0000000000..af79e8b359 --- /dev/null +++ b/content/th/docs/failed-validation-limit.md @@ -0,0 +1,9 @@ +--- +title: Failed Validation Limit +slug: failed-validation-limit +top_graphic: 1 +lastmod: 2022-06-30 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/th/docs/faq.md b/content/th/docs/faq.md new file mode 100644 index 0000000000..a9a4b1ca3c --- /dev/null +++ b/content/th/docs/faq.md @@ -0,0 +1,4 @@ +--- +slug: faq +untranslated: 1 +--- diff --git a/content/th/docs/glossary.md b/content/th/docs/glossary.md new file mode 100644 index 0000000000..42294d7327 --- /dev/null +++ b/content/th/docs/glossary.md @@ -0,0 +1,4 @@ +--- +slug: glossary +untranslated: 1 +--- diff --git a/content/th/docs/godaddy.md b/content/th/docs/godaddy.md new file mode 100644 index 0000000000..02fa66a0ff --- /dev/null +++ b/content/th/docs/godaddy.md @@ -0,0 +1,4 @@ +--- +slug: godaddy +untranslated: 1 +--- diff --git a/content/th/docs/integration-guide.md b/content/th/docs/integration-guide.md new file mode 100644 index 0000000000..ee4fa501ca --- /dev/null +++ b/content/th/docs/integration-guide.md @@ -0,0 +1,4 @@ +--- +slug: integration-guide +untranslated: 1 +--- diff --git a/content/th/docs/ipv6.md b/content/th/docs/ipv6.md new file mode 100644 index 0000000000..78c339c931 --- /dev/null +++ b/content/th/docs/ipv6.md @@ -0,0 +1,4 @@ +--- +slug: ipv6-support +untranslated: 1 +--- diff --git a/content/th/docs/lencr-org.md b/content/th/docs/lencr-org.md new file mode 100644 index 0000000000..f1aea73764 --- /dev/null +++ b/content/th/docs/lencr-org.md @@ -0,0 +1,18 @@ +--- +title: lencr.org +slug: lencr.org +top_graphic: 1 +date: 2020-12-04 +lastmod: 2020-12-04 +show_lastmod: 1 +--- + + +# lencr.org คืออะไร? + +`lencr.org` เป็นโดเมนที่เล็ท'ส เอ็นคริปต์เป็นเจ้าของ เราใช้โดเมนนี้สำหรับเก็บ OCSP, CRLs, และหนังสือรับรองของผู้แจกจ่าย: URL ทั้งหมดที่แสดงอยู่ในหนังสือรับรอง + +เราเคยใช้ URL ที่ยาวกว่านี้ อย่างเช่น `http://ocsp.int-x3.letsencrypt.org/` อย่างไรก็ตาม, เมื่อเราแจกจ่าย [หนังสือรับรองใหม่ระดับ root และระดับกลาง][1] ของเรา, เราอยากทำให้มันเล็กที่สุดเท่าที่ทำได้ ทุกๆการเชื่อมต่อ HTTPS บนเว็บ (หลายพันล้านการเชื่อมต่อ ต่อวัน) ต้องส่งสำเนาของหนังสือรับรองไปด้วย, ดังนั้นทุกๆไบต์มีความสำคัญ เราเลือก `lencr.org` เพราะความเหมือนชื่อของเรา: **L**et's **ENCR**ypt เราออกเสียงมันเหมือนกับดินแดนในนิยาย [Lancre][] ในนวนิยายของเทอร์รี่ แพรตเชตต์ _Discworld_ + +[1]: https://letsencrypt.org/2020/09/17/new-root-and-intermediates.html +[Lancre]: https://discworld.fandom.com/wiki/Lancre diff --git a/content/th/docs/rate-limits.md b/content/th/docs/rate-limits.md new file mode 100644 index 0000000000..c7102c79db --- /dev/null +++ b/content/th/docs/rate-limits.md @@ -0,0 +1,4 @@ +--- +slug: rate-limits +untranslated: 1 +--- diff --git a/content/th/docs/revoking.md b/content/th/docs/revoking.md new file mode 100644 index 0000000000..0fb8a96352 --- /dev/null +++ b/content/th/docs/revoking.md @@ -0,0 +1,4 @@ +--- +slug: revoking +untranslated: 1 +--- diff --git a/content/th/docs/staging-environment.md b/content/th/docs/staging-environment.md new file mode 100644 index 0000000000..7e44454b78 --- /dev/null +++ b/content/th/docs/staging-environment.md @@ -0,0 +1,4 @@ +--- +slug: staging-environment +untranslated: 1 +--- diff --git a/content/th/docs/too-many-registrations-for-this-ip.md b/content/th/docs/too-many-registrations-for-this-ip.md new file mode 100644 index 0000000000..00bac712a8 --- /dev/null +++ b/content/th/docs/too-many-registrations-for-this-ip.md @@ -0,0 +1,9 @@ +--- +title: Registrations Per IP Limit +slug: too-many-registrations-for-this-ip +top_graphic: 1 +lastmod: 2022-08-15 +show_lastmod: false +untranslated: 1 +--- + diff --git a/content/th/donate.html b/content/th/donate.html new file mode 100644 index 0000000000..75dc81e837 --- /dev/null +++ b/content/th/donate.html @@ -0,0 +1,37 @@ +--- +title: บริจาค +linkTitle: "ทำการบริจาค" +slug: donate +top_graphic: 3 +no_donate_footer: true +lastmod: 2019-09-18 +menu: + main: + weight: 30 + parent: donate +--- + + + diff --git a/content/th/getinvolved.md b/content/th/getinvolved.md new file mode 100644 index 0000000000..a85d4352e2 --- /dev/null +++ b/content/th/getinvolved.md @@ -0,0 +1,32 @@ +--- +title: เข้าร่วมกับเรา +slug: getinvolved +top_graphic: 5 +lastmod: 2019-11-04 +menu: + main: + weight: 60 + parent: donate +show_lastmod: 1 +--- + + +## ชุมชน + +เรายินดีรับความช่วยเหลือในการตอบคำถามที่ [Let's Encrypt Community Support](https://community.letsencrypt.org/) ดู [ประกาศเว็บบล็อกนี้](/2015/08/13/lets-encrypt-community-support.html) เกี่ยวกับเรื่องทำไมการสนับสนุนโดยชุมชนถึงมีความสำคัญอย่างยิ่ง + +## โค้ด + +เรายินดีรับความช่วยเหลือด้านการพัฒนาซอฟต์แวร์ โค้ดทั้งหมดของเราอยู่บน [GitHub](https://github.com/letsencrypt/). + +### ซอฟต์แวร์ฝั่งไคลเอนท์ + +[Certbot](https://github.com/certbot/certbot) เป็นโปรแกรมภาษาไพธอน ที่ทำงานร่วมกับเว็บเซิร์ฟเวอร์ของคุณ ในการรับหนังสือรับรองโดยอัตโนมัติและแปลงเว็บไซต์ให้เป็น HTTPS Certbot เป็นโปรแกรมไคลเอนท์ที่เราแนะนำให้คนส่วนใหญ่เริ่มใช้งาน มี [ตัวเลือกโปรแกรมอื่นๆ](/docs/client-options) อีกหลายตัวที่สามารถใช้งานได้ + +### ซอฟต์แวร์​ CA ฝั่งเซิร์ฟเวอร์ + +[Boulder](https://github.com/letsencrypt/boulder) เป็นระบบที่ถูกนำมาใช้ของเล็ท'ส เอ็นคริปต์ สร้างขึ้นมาด้วยพื้นฐานของโปรโตคอล [ACME](https://tools.ietf.org/html/rfc8555), และเขียนด้วยภาษา Go เป็นหลัก ที่เริ่มต้นที่ดีคือเริ่มจากรายการ [ประเด็นปัญหา 'help wanted'](https://github.com/letsencrypt/boulder/labels/help%20wanted) และที่ [แนวทางสำหรับผู้ที่ต้องการช่วยเหลือ](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). + +### letsencrypt.org + +คุณสามารถปรับปรุงเว็บไซต์นี้และเอกสารเกี่ยวกับโปรแกรม [ที่นี่](https://github.com/letsencrypt/website) หรือช่วยเรื่อง [การแปลภาษา](https://crowdin.com/project/lets-encrypt-website). diff --git a/content/th/getting-started.md b/content/th/getting-started.md new file mode 100644 index 0000000000..0bd27f8c6a --- /dev/null +++ b/content/th/getting-started.md @@ -0,0 +1,32 @@ +--- +title: เริ่มต้นใช้งาน +slug: getting-started +top_graphic: 3 +date: 2020-02-11 +--- + +ในการเปิดใช้งาน HTTPS บนเว็บไซต์ของคุณ คุณต้องรับหนังสือรับรอง (ไฟล์ประเภทหนึ่ง) จากผู้ให้หนังสือรับรอง (CA) เล็ท'ส เอ็นคริปต์ เป็น CA ตัวหนึ่ง ในการรับหนังสือรับรองสำหรับโดเมนเว็บไซต์ของคุณจากเล็ท'ส เอ็นคริปต์​ คุณต้องแสดงให้เห็นว่าคุณเป็นผู้ควบคุมโดเมนนั้นๆ กับเล็ท'ส เอ็นคริปต์ คุณแสดงให้เห็นผ่านซอฟต์แวร์ที่ใช้ [โปรโตคอล ACME](https://tools.ietf.org/html/rfc8555) ซึ่งปกติจะทำงานอยู่บนเว็บโฮสต์ของคุณ + +ในการหาว่าวิธีไหนจะเหมาะกับคุณมากที่สุด คุณจะต้องรู้ว่าคุณมี [การเข้าถึงผ่านเชลล์](https://en.wikipedia.org/wiki/Shell_account) (หรือรู้จักกันว่า การเข้าถึงผ่าน SSH) ไปสู่เว็บโฮสต์ของคุณหรือไม่ ถ้าคุณจัดการเว็บไซต์ของคุณทั้งหมดผ่านหน้าควบคุมเช่น [cPanel](https://cpanel.net/), [Plesk](https://www.plesk.com/), หรือ [Wordpress](https://wordpress.org/) เป็นไปได้สูงว่าคุณไม่มีการเข้าถึงผ่านเชลล์ คุณสามารถสอบถามผู้ให้บริการโฮสติ้งของคุณเพื่อความแน่ใจ + +# การเข้าถึงผ่านเชลล์ + +เราแนะนำให้คนส่วนใหญ่ที่มีการเข้าถึงผ่านเชลล์ใช้ ACME client ชื่อ [Certbot](https://certbot.eff.org/ "Certbot") มันสามารถทำการออกหนังสือรับรองแบบอัตโนมัติ และมีการลงโปรแกรมแบบไม่ต้องปิดระบบ มันยังมีโหมดผู้เชี่ยวชาญสำหรับคนที่ไม่ต้องการตั้งค่าอัตโนมัติ มันใช้งานง่าย ใช้งานได้กับหลายระบบปฏิบัติการ และมีคู่มือการใช้งานที่ดีมาก [แวะเว็บไซต์​ Certbot](https://certbot.eff.org/ "Certbot") เพื่อดูคำสั่งเฉพาะสำหรับระบบปฏิบัติการ และเว็บเซิร์ฟเวอร์ของคุณ + +ถ้า [Certbot](https://certbot.eff.org/ "Certbot") ไม่ตรงกับความต้องการใช้งานของคุณ หรือคุณอยากลองอย่างอื่น ก็มี [ACME clients อีกหลายตัวให้เลือกใช้](/docs/client-options) เมือคุณเลือกซอฟต์แวร์ ACME client ได้แล้ว ดูคู่มือการใช้งานสำหรับตัวนั้นๆเพื่อดำเนินการต่อไป + +ถ้าคุณอยากทดลองใช้งาน ACME client หลายๆตัว ดู[staging environment](/docs/staging-environment) ของเรา เพื่อหลีกเลี่ยง [rate limits](/docs/rate-limits) + +# ไม่มีการเข้าถึงผ่านเชลล์ + +วิธีที่ดีที่สุดในการใช้งานเล็ท'ส เอ็นคริปต์ โดยไม่มีการเข้าถึงผ่านเชลล์ คือการใช้บริการสนับสนุนของผู้ให้บริการโฮสติ้งของคุณ ถ้าผู้ให้บริการโฮสติ้งของคุณมีการสนับสนุนเล็ท'ส เอ็นคริปต์ ผู้ให้บริการสามารถขอหนังสือรับรองฟรีแทนคุณได้ ลงโปรแกรมและดูแลให้เป็นปัจจุบันได้โดยอัตโนมัติ ผู้ให้บริการบางที่จะยอมให้คุณเปิดการตั้งค่านี้ด้วยตัวเอง ผู้ให้บริการอื่นๆจะขอหนังสือรับรองและติดตั้งให้แก่ลูกค้าทุกคนโดยอัตโนมัติ + +[ตรวจสอบรายชื่อของผู้ให้บริการโฮสติ้งของเอา](https://community.letsencrypt.org/t/web-hosting-who-support-lets-encrypt/6920) เพื่อดูว่าผู้ให้บริการของคุณอยู่ในรายชื่อนี้หรือไม่ ถ้ามีอยู่ในรายชื่อ ให้ทำตามคู่มือการใช้งานในการติดตั้งหนังสือรับรองเล็ท'ส เอ็นคริปต์ + +ถ้าผู้ให้บริการโฮสติ้งของคุณไม่รองรับการใช้งานเล็ท'ส เอ็นคริปต์ คุณสามารถติดต่อผู้ให้บริการเพื่อขอการรองรับได้ เราทำเต็มความสามารถเพื่อให้การรับรองเล็ท'ส เอ็นคริปต์ทำได้ง่าย และผู้ให้บริการปกติจะยินดีที่จะรับฟังข้อเสนอแนะจากลูกค้า! + +ถ้าผู้ให้บริการโฮสติ้งไม่ต้องการจะเชื่อมต่อกับเล็ท'ส เอ็นคริปต์ แต่รองรับการอัพโหลดหนังสือรับรองของลูกค้า คุณสามารถติดตั้ง Certbot บนเครื่องของคุณและใช้ [โหมดป้อนด้วยมือ](https://certbot.eff.org/docs/using.html#manual) ในโหมดป้อนด้วยมือ คุณสามารถอัพโหลดไฟล์เฉพาะไปที่เว็บไซต์ของคุณเพื่อพิสูจน์ว่าคุณมีอำนาจควบคุม จากนั้น Certbot จะทำการรับหนังสือรับรอง แล้วคุณสามารถอัพโหลดไปที่ผู้ให้บริการโฮสติ้งของคุณ เราไม่แนะนำตัวเลือกนี้ เพราะมันใช้เวลาในการดำเนินการ และคุณต้องกลับมาทำหลายๆครั้งต่อปี ในเวลาที่หนังสือรับรองหมดอายุ สำหรับคนส่วนใหญ่ มันจะดีกว่าที่จะขอการสนับสนุนเล็ท'ส เอ็นคริปต์จากผู้ให้บริการโฮสติ้ง หรือเปลี่ยนผู้ให้บริการ ถ้าผู้ให้บริการไม่มีแผนจะติดตั้งการสนับสนุน + +# รับความช่วยเหลือ + +ถ้าคุณมีคำถามเกี่ยวกับการเลือก ACME client หรือเกี่ยวกับการใช้งาน client ตัวใดตัวหนึ่ง หรือคำถามอื่นๆที่เกี่ยวข้องกับเล็ท'ส เอ็นคริปต์​ กรุณาลองใช้ [ประกาศข่าวชุมชน](https://community.letsencrypt.org/) ของเรา diff --git a/content/th/how-it-works.md b/content/th/how-it-works.md new file mode 100644 index 0000000000..c0aee29a25 --- /dev/null +++ b/content/th/how-it-works.md @@ -0,0 +1,66 @@ +--- +title: วิธีการทำงาน +linkTitle: วิธีการทำงานของเล็ท'ส เอ็นคริปต์ +slug: how-it-works +top_graphic: 3 +lastmod: 2019-10-18 +show_lastmod: 1 +--- + + +เป้าหมายของเล็ท'ส เอ็นคริปต์ และ [โปรโตคอล ACME](https://tools.ietf.org/html/rfc8555) นั้นเพื่อให้การติดตั้ง HTTPS เซิร์ฟเวอร์เป็นไปได้ และสามารถรับหนังสือรับรองที่เว็บบราวเซอร์เชื่อถือได้อย่างอัตโนมัติ โดยไม่ต้องมีคนมาดำเนินการ ซึ่งทำได้โดยการทำงานของเอเจนท์ที่ใช้จัดการหนังสือรับรองบนเว็บเซิร์ฟเวอร์ + +เพื่อให้เข้าใจในการทำงานของเทคโนโลยี เรามาดูขั้นตอนของการติดตั้ง `https://example.com/` ด้วยเอเจนท์สำหรับจัดการหนังสือรับรอง ที่รองรับการทำงานของเล็ท'ส เอ็นคริปต์ + +โดยมีทั้งหมดสองขั้นตอน ขั้นตอนแรก เอเจนท์จะทำการพิสูจน์แก่ CA ว่าเว็บเซิร์ฟเวอร์เป็นผู้ควบคุมโดเมน จากนั้น เอเจนท์สามารถร้องขอ, ต่ออายุ และยกเลิกหนังสือรับรองของโดเมนนั้นได้ + +## การตรวจสอบโดเมน + +เล็ท'ส เอ็นคริปต์ชี้ตัวผู้ดูแลระบบเซิร์ฟเวอร์โดยใช้กุญแจสาธารณะ ในครั้งแรกที่ซอฟต์แวร์เอเจนท์ทำการติดต่อกับเล็ท'ส เอ็นคริปต์ มันจะสร้างคู่กุญแจใหม่ขึ้น และพิสูจน์ให้ CA ของเล็ท'ส เอ็นคริปต์เห็นว่าเครื่องเซิร์ฟเวอร์นี้เป็นผู้ควบคุมโดเมน กระบวนการนี้เหมือนกับกระบวนการของ CA แบบดั้งเดิมในการสร้างบัญชีผู้ใช้ และเพิ่มโดเมนให้แก่บัญชีผู้ใช้ + +ในการเริ่มกระบวนการ เอเจนต์จะถามมาที่ CA ของเล็ท'ส เอ็นคริปต์ถึงสิ่งที่ต้องทำในการพิสูจน์ว่ามันเป็นผู้ควบคุม `example.com` CA ของเล็ท'ส เอ็นคริปต์จะดูที่โดเมนเนมที่ถูกเรียกและจ่ายบททดสอบอย่างน้อยหนึ่งบททดสอบ นี่เป็นหนึ่งในหลายวิธีที่เอเจนต์สามารถพิสูจน์ว่าเป็นผู้ควบคุมโดเมน ตัวอย่างเช่น CA อาจจะให้เอเจนท์เลือกว่า: + +* ลองทำ DNS record มาหนึ่งตัวภายใต้ `example.com`, หรือ +* ลองสร้างลิงก์ HTTP มาหนึ่งลิงก์ ภายใต้ URI ที่เป็นที่รู้จักกันดีบน `http://example.com/` + +นอกจากบททดสอบแล้ว CA ของเล็ท'ส เอ็นคริปต์ ยังให้ nonce ซึ่งเอเจนท์ต้องลงนามด้วยคู่กุญแจส่วนตัว ในการพิสูจน์ว่ามันเป็นผู้ควบคุมคู่กุญแจ + +
    +Requesting challenges to validate example.com +
    + +ซอฟต์แวร์เอเจนท์ทำบททดสอบหนึ่งจากหลายๆบททดสอบสำเร็จ อย่างเช่นมันสามารถทำบททดสอบที่สองด้านบนได้เรียบร้อย: มีการสร้างไฟล์ในพาธที่กำหนดไว้บนเว็บไซต์​ `http://example.com` เอเจนท์ลงนาม nonce ที่ได้รับมาด้วยกุญแจส่วนตัวของมัน หลังจากที่เอเจนท์ดำเนินการเรียบร้อยแล้ว มันจะแจ้ง CA ว่ามันพร้อมที่จะจบการตรวจสอบความถูกต้อง + +จากนั้นเป็นหน้าที่ของ CA ที่จะตรวจสอบว่าบททดสอบเป็นไปตามที่กำหนด จากนั้น CA จะตรวจสอบลายเซ็นบน nonce และทดสอบดาวน์โหลดไฟล์จากเว็บเซิร์ฟเวอร์และดูว่าเนื้อหาไฟล์เป็นไปตามที่คาดหวัง + +
    +Requesting authorization to act for example.com +
    + +ถ้าลายเซ็นบน nonce ถูกต้อง และบททดสอบถูกต้อง จากนั้นเอเจนท์ที่ผูกกับคีย์สาธารณะนั้นจะได้รับมอบอำนาจให้จัดการหนังสือรับรองสำหรับ `example.com` เราเรียกคู่กุญแจที่เอเจนท์ใช้ว่า "คู่กุญแจที่ได้รับอำนาจ" สำหรับ `example.com` + + +## การขอรับและเรียกคืนหนังสือรับรอง + +เมื่อเอเจนท์ได้รับคู่กุญแจที่ได้รับอำนาจแล้ว การร้องขอ การต่ออายุ และการเลิกใช้หนังสือรับรองก็ทำได้ง่าย---แค่ส่งข้อความจัดการหนังสือรับรอง และลงนามด้วยคู่กุญแจที่ได้รับอำนาจ + +ในการรับหนังสือรับรองสำหรับโดเมน เอเจนท์จะสร้าง [คำร้องขอลงนามหนังสือรับรอง (CSR)](https://tools.ietf.org/html/rfc2986) PKCS#10 ที่ถาม CA ของเล็ท'ส เอ็นคริปต์ให้ออกหนังสือรับรองโดเมน `example.com` ด้วยคีย์สาธารณะ โดยปกติแล้ว CSR จะมีลายเซ็นจากคีย์ส่วนบุคคลคู่กับคีย์สาธารณะใน CSR เอเจนท์ลงนาม CSR ทั้งหมดด้วยคีย์ที่ได้รับอำนาจสำหรับโดเมน `example.com` เพื่อให้เล็ท'ส เอ็ทคริปต์ทราบว่าได้รับอนุญาตแล้ว + +เมื่อ CA ของเล็ท'ส เอ็นคริปต์รับคำร้องขอ มันจะตรวจสอบลายเซ็นทั้งสองตัว ถ้าทุกอย่างเป็นไปด้วยดี มันจะออกหนังสือรับรองสำหรับโดเมน `example.com` ด้วยคีย์สาธารณะจาก CSR แล้วส่งคืนให้เอเจนท์ + +
    +Requesting a certificate for example.com +
    + +การเรียกคืนหนังสือรับรอง ทำงานในลักษณะเดียวกัน เอเจนท์จะลงนามคำร้องขอเรียกคืนด้วยคู่กุญแจที่ได้รับอำนาจสำหรับ `example.com`, และ CA ของเล็ท'ส เอ็นคริปต์ทำการตรวจสอบว่าคำร้องขอได้รับอนุญาตแล้ว ถ้าเป็นไปตามนั้น มันจะประกาศข้อมูลการเรียกคืนหนังสือรับรอง เข้าสู่ช่องทางการเรียกคืนปกติ (เช่น OCSP) เพื่อให้ผู้ที่เกี่ยวข้องเช่น บราวเซอร์สามารถทราบได้ว่ามันไม่ควรยอมรับหนังสือรับรองที่ถูกยกเลิกไปแล้ว + +
    +Requesting revocation of a certificate for example.com +
    + + + diff --git a/content/th/privacy.md b/content/th/privacy.md new file mode 100644 index 0000000000..b220976cab --- /dev/null +++ b/content/th/privacy.md @@ -0,0 +1,5 @@ +--- +slug: privacy +untranslated: 1 +english_is_canonical: 1 +--- diff --git a/content/th/repository.md b/content/th/repository.md new file mode 100644 index 0000000000..8267d36251 --- /dev/null +++ b/content/th/repository.md @@ -0,0 +1,7 @@ +--- +slug: repository +untranslated: 1 +do_not_translate: 1 +--- + + diff --git a/content/th/sponsors.html b/content/th/sponsors.html new file mode 100644 index 0000000000..4f48775514 --- /dev/null +++ b/content/th/sponsors.html @@ -0,0 +1,17 @@ +--- +title: ผู้สนับสนุนและผู้ให้ทุนในปัจจุบัน +slug: sponsors +top_graphic: 1 +date: 2018-06-22 +menu: + main: + weight: 50 + parent: donate +--- + + +
    + เราอยากขอบคุณผู้สนับสนุนและผู้ให้ทุนทุกท่าน ที่ทำให้เล็ท'ส เอ็นคริปต์เกิดขึ้นได้ ถ้าท่านหรือหน่วยงานของท่านอยากให้การสนับสนุนหรือบริจาคให้กับเล็ท'ส เอ็นคริปต์ กรุณา กดที่นี่ +
    + +{{< sponsors >}} diff --git a/content/th/stats-dashboard.html b/content/th/stats-dashboard.html new file mode 100644 index 0000000000..3bd788ba79 --- /dev/null +++ b/content/th/stats-dashboard.html @@ -0,0 +1,20 @@ +--- +layout: blank +title: สถิติเล็ท'ส เอ็นคริปต์ +slug: stats-dashboard +date: 2018-04-12 +--- + + + +
    +
    +

    ช่วงเวลาการเติบโตของเล็ท'ส เอ็นคริปต์

    +
    +
    + +

    {{< link "/stats" >}}

    +
    + +{{< plotly >}} diff --git a/content/th/stats.html b/content/th/stats.html new file mode 100644 index 0000000000..71839183f1 --- /dev/null +++ b/content/th/stats.html @@ -0,0 +1,34 @@ +--- +title: สถิติเล็ท'ส เอ็นคริปต์ +linkTitle: สถิติ +slug: stats +top_graphic: 3 +excerpt: สถิติด้านหนังสือรับรองเล็ท'ส เอ็นคริปต์ +lastmod: 2019-08-22 +menu: + main: + weight: 70 + parent: about +--- + + + + + + + + +{{< plotly >}} diff --git a/content/th/thankyou.md b/content/th/thankyou.md new file mode 100644 index 0000000000..97b8ef321c --- /dev/null +++ b/content/th/thankyou.md @@ -0,0 +1,10 @@ +--- +title: ขอบคุณที่บริจาคให้กับ ISRG +slug: thankyou +top_graphic: 2 +date: 2018-04-12 +--- + +ขอขอบคุณสำหรับการสนับสนุนให้เว็บมีความปลอดภัยและเคารพความเป็นส่วนตัวมากยิ่งขึ้นเพื่อพวกเราทุกคน ติดตามพวกเราบน [ ทวิตเตอร์ @letsencrypt](https://twitter.com/letsencrypt) เพื่อดูความคืบหน้าของเรา + +รายการของคุณได้รับการดำเนินการเรียบร้อยแล้ว และใบเสร็จการชำระเงินของคุณได้ถูกส่งอีเมลถึงคุณ คุณสามารถล็อกอินเข้าบัญชีของคุณที่ [www.paypal.com/us](https://www.paypal.com/us) เพื่อดูรายละเอียดของรายการ diff --git a/content/th/trademarks.md b/content/th/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/th/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/th/upcoming-features.md b/content/th/upcoming-features.md new file mode 100644 index 0000000000..a3e1577ab8 --- /dev/null +++ b/content/th/upcoming-features.md @@ -0,0 +1,47 @@ +--- +title: ฟีเจอร์ที่จะมีเพิ่ม +slug: upcoming-features +top_graphic: 1 +lastmod: 2021-09-16 +show_lastmod: 1 +--- + +## ข้อมูลการต่ออายุ ACME (ARI) + +เรากำลังทำงานเกี่ยวกับระบบที่ให้เราแจ้งเตือนผู้สมัครสมาชิกผ่าน API เมื่อถึงเวลาต่ออายุ ระบบนี้จะทำให้เราแจ้งผู้สมัครสมาชิกทราบว่าต้องต่ออายุก่อน, ยกตัวอย่างเช่น, ถึงเวลาเรียกคืน + +## ECDSA Root and Intermediates + +เรากำลังออกหนังสือรับรองจากระบบ ECDSA intermediate ให้แก่ [บัญชีผู้สมัครที่มีรายชื่อในรายการอนุมัติ](https://community.letsencrypt.org/t/ecdsa-availability-in-production-environment/150679) ยังไม่มีการกำหนดวันที่เอารายการอนุมัติออก + +# ฟีเจอร์ที่เสร็จสมบูรณ์แล้ว + +## การตรวจสอบความถูกต้องจากหลายมุมมอง + +* เปิดใช้งาน: 19 กุมภาพันธ์ 2563 + +เราได้ตรวจสอบความถูกต้องของการควบคุมโดเมนจาก [มุมมองเครือข่ายหลายด้าน](https://letsencrypt.org/2020/02/19/multi-perspective-validation.html) + +## การบันทึกความโปร่งใสของหนังสือรับรอง + +* เปิดใช้งาน: 15 กุมภาพันธ์ 2562 + +เราเปิดดำเนินการ [Certificate Transparency log](/docs/ct-logs) + +## TLS ALPN Challenge Support + +* เปิดใช้งาน: 12 กรกฎาคม 2561 + +เราได้ทำการกำหนดและดำเนินการ [ตัวทดแทน](https://tools.ietf.org/html/rfc8737) สำหรับวิธีการตรวจสอบความถูกต้อง TLS-SNI, ซึ่งถูก [ยกเลิกการใช้งานเนื่องจากเหตุผลด้านความปลอดภัย](https://community.letsencrypt.org/t/important-what-you-need-to-know-about-tls-sni-validation-issues/50811) การนำตัวทดแทนมาใช้มีความสำคัญต่อผู้สมัครสมาชิกที่ต้องการใช้เฉพาะพอร์ต 443 ในการตรวจสอบความถูกต้อง + +## หนังสือรับรองชนิด wildcard + +* เปิดใช้งาน: 13 มีนาคม 2561 + +## ACME v2 API + +* เปิดใช้งาน: 13 มีนาคม 2561 + +## รองรับ IPv6 เต็มรูปแบบ + +* เปิดใช้งาน: 26 กรกฎาคม 2559 diff --git a/content/uk/about.md b/content/uk/about.md index 7695a4607a..d99e18d8be 100644 --- a/content/uk/about.md +++ b/content/uk/about.md @@ -14,7 +14,7 @@ Let's Encrypt це безкоштовний, повністю автоматиз Ми даємо людям цифрові сертифікати, потрібні щоб їх сайти працювали через HTTPS (SSL/TLS), безкоштовно, у найбільш зручний спосіб. Ми робимо це, тому що хочемо створити більш захищений і конфіденційний Інтернет. -Дізнайтесь про нашу роботу минулого року, завантаживши [річний звіт](https://www.abetterinternet.org/annual-reports/). +Дізнайтесь про нашу роботу минулого року, завантаживши [річний звіт](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf). Ключові принципи Let's Encrypt: diff --git a/content/uk/certificates.md b/content/uk/certificates.md index be73cd685e..0628f28e29 100644 --- a/content/uk/certificates.md +++ b/content/uk/certificates.md @@ -1,7 +1,7 @@ --- title: Ланцюг довіри linkTitle: Ланцюг довіри (кореневий і проміжний сертифікати) -slug: certificates +slug: сертифікати top_graphic: 5 lastmod: 2021-10-02 show_lastmod: 1 @@ -20,7 +20,7 @@ show_lastmod: 1 * [схрещений з DST Root CA X3](https://crt.sh/?id=3958242236): [der](/certs/isrg-root-x1-cross-signed.der), [pem](/certs/isrg-root-x1-cross-signed.pem), [txt](/certs/isrg-root-x1-cross-signed.txt) * Активна, обмежена доступність(перспективність) * ISRG Root X2 (`ECDSA P-384, O = Internet Security Research Group, CN = ISRG Root X2`) - * [Самопідписаний](https://crt.sh/?id=3335562555)[](/certs/isrg-root-x2.der)[pem](/certs/isrg-root-x2.pem)[](/certs/isrg-root-x2.txt) + * [Самопідписаний](https://crt.sh/?id=3335562555): [der](/certs/isrg-root-x2.der), [pem](/certs/isrg-root-x2.pem), [txt](/certs/isrg-root-x2.txt) * [Перехресний підпис ISRGRoot X1](https://crt.sh/?id=3334561878): [der](/certs/isrg-root-x2-cross-signed.der), [pem](/certs/isrg-root-x2-cross-signed.pem), [txt](/certs/isrg-root-x2-cross-signed.txt) Ми створили веб -сайти для тестування сертифікатів, приєднаних до наших активних коренів. @@ -44,33 +44,30 @@ IdenTrust підписав наші проміжні продукти RSA для * Активність * Let's Encrypt R3 (`RSA 2048, O = Let's Encrypt, CN = R3`) - * [підписаний ISRG коренем X1 ](https://crt.sh/?id=3334561879): [der](/certs/lets-encrypt-r3.der), [pem](/certs/lets-encrypt-r3.pem), [txt](/certs/lets-encrypt-r3.txt) - * [Перехресно підписаний IdenTrust](https://crt.sh/?id=3479778542): [der](/certs/lets-encrypt-r3-cross-signed.der), [pem](/certs/lets-encrypt-r3-cross-signed.pem), [txt](/certs/lets-encrypt-r3-cross-signed.txt) (На пенсії) -* Активна, обмежена доступність - * Let's Encrypt E1 (`ECDSA P-384, O = Let's Encrypt, CN = E1`) - * [підписаний ISRG коренем Х2](https://crt.sh/?id=3334671964)[der](/certs/lets-encrypt-e1.der)[pem](/certs/lets-encrypt-e1.pem)[txt](/certs/lets-encrypt-e1.txt) -* Резервне копіювання - * Let's Encrypt R4 (`RSA 2048, O = Let's Encrypt, CN = R4`) - * [підписаний ISRG корінь Х1](https://crt.sh/?id=3334561877)[der](/certs/lets-encrypt-r4.der)[pem](/certs/lets-encrypt-r4.pem)[txt](/certs/lets-encrypt-r4.txt) - - * [Перехресно підписаний IdenTrust](https://crt.sh/?id=3479778543)[der](/certs/lets-encrypt-r4-cross-signed.der)[pem](/certs/lets-encrypt-r4-cross-signed.pem)[txt](/certs/lets-encrypt-r4-cross-signed.txt) (На пенсії) - - * Let's Encrypt E2 (`ECDSA P-384, O = Let's Encrypt, CN = E2`) - * [підписаний ISRG коренем Х2](https://crt.sh/?id=3334671963)[der](/certs/lets-encrypt-e2.der), [pem](/certs/lets-encrypt-e2.pem), [txt](/certs/lets-encrypt-e2.txt) - -* На пенсії - * Let's Encrypt Authority X1 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X1`) - * [підписаний ISRG коренем X1](https://crt.sh/?id=9314792): [der](/certs/letsencryptauthorityx1.der), [pem](/certs/letsencryptauthorityx1.pem), [txt](/certs/letsencryptauthorityx1.txt) + * [підписаний ISRG коренем X1 ](https://crt.sh/?id=3334561879)[](/certs/lets-encrypt-r3.der)[](/certs/lets-encrypt-r3.pem)[](/certs/lets-encrypt-r3.txt) + * [Перехресно підписаний IdenTrust](https://crt.sh/?id=3479778542): [der](/certs/lets-encrypt-r3-cross-signed.der), [pem](/certs/lets-encrypt-r3-cross-signed.pem), [txt](/certs/lets-encrypt-r3-cross-signed.txt) (На пенсії) +* Активна, обмежена доступність + * Let's Encrypt E1 (`ECDSA P-384, O = Let's Encrypt, CN = E1`) + * [підписаний ISRG коренем Х2](https://crt.sh/?id=3334671964): [der](/certs/lets-encrypt-e1.der), [pem](/certs/lets-encrypt-e1.pem), [txt](/certs/lets-encrypt-e1.txt) +* Резервне копіювання + * Let's Encrypt R4 (`RSA 2048, O = Let's Encrypt, CN = R4`) + * [підписаний ISRG корінь Х1](https://crt.sh/?id=3334561877): [der](/certs/lets-encrypt-r4.der), [pem](/certs/lets-encrypt-r4.pem), [txt](/certs/lets-encrypt-r4.txt) + * [Перехресно підписаний IdenTrust](https://crt.sh/?id=3479778543):[der](/certs/lets-encrypt-r4-cross-signed.der),[pem](/certs/lets-encrypt-r4-cross-signed.pem),[txt](/certs/lets-encrypt-r4-cross-signed.txt) (На пенсії) + * Let's Encrypt E2 (`ECDSA P-384, O = Let's Encrypt, CN = E2`) + * [підписаний ISRG коренем Х2](https://crt.sh/?id=3334671963)[der](/certs/lets-encrypt-e2.der), [pem](/certs/lets-encrypt-e2.pem), [txt](/certs/lets-encrypt-e2.txt) +* На пенсії + * Let's Encrypt Authority X1 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X1`) + * [підписаний ISRG коренем X1](https://crt.sh/?id=9314792): [der](/certs/letsencryptauthorityx1.der), [pem](/certs/letsencryptauthorityx1.pem), [txt](/certs/letsencryptauthorityx1.txt) * [Перехресно підписаний IdenTrust](https://crt.sh/?id=10235198)[der](/certs/lets-encrypt-x1-cross-signed.der), [pem](/certs/lets-encrypt-x1-cross-signed.pem), [txt](/certs/lets-encrypt-x1-cross-signed.txt) - * Let's Encrypt Authority X2 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X2`) - * [підписаний ISRG коренем X1](https://crt.sh/?id=12721505): [der](/certs/letsencryptauthorityx2.der), [pem](/certs/letsencryptauthorityx2.pem), [txt](/certs/letsencryptauthorityx2.txt) + * Let's Encrypt Authority X2 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X2`) + * [підписаний ISRG коренем X1](https://crt.sh/?id=12721505): [der](/certs/letsencryptauthorityx2.der), [pem](/certs/letsencryptauthorityx2.pem), [txt](/certs/letsencryptauthorityx2.txt) * [перехресно підписаний IdenTrust](https://crt.sh/?id=10970235): [der](/certs/lets-encrypt-x2-cross-signed.der), [pem](/certs/lets-encrypt-x2-cross-signed.pem), [txt](/certs/lets-encrypt-x2-cross-signed.txt) - * Let's Encrypt Authority X3 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X3`) - * [підписаний ISRG коренемX1](https://crt.sh/?id=47997543): [der](/certs/letsencryptauthorityx3.der), [pem](/certs/letsencryptauthorityx3.pem), [txt](/certs/letsencryptauthorityx3.txt) + * Let's Encrypt Authority X3 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X3`) + * [підписаний ISRG коренемX1](https://crt.sh/?id=47997543): [der](/certs/letsencryptauthorityx3.der), [pem](/certs/letsencryptauthorityx3.pem), [txt](/certs/letsencryptauthorityx3.txt) * [перехресно підписаний IdenTrust](https://crt.sh/?id=15706126): [der](/certs/lets-encrypt-x3-cross-signed.der), [pem](/certs/lets-encrypt-x3-cross-signed.pem), [txt](/certs/lets-encrypt-x3-cross-signed.txt) - * Let's Encrypt Authority X4 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X4`) - * [підписаний ISRG Root X1](https://crt.sh/?id=47997546): [der](/certs/letsencryptauthorityx4.der), [pem](/certs/letsencryptauthorityx4.pem), [txt](/certs/letsencryptauthorityx4.txt) - * [перехресно підписаний IdenTrust](https://crt.sh/?id=15710291): [der](/certs/lets-encrypt-x4-cross-signed.der), [pem](/certs/lets-encrypt-x4-cross-signed.pem), [txt](/certs/lets-encrypt-x4-cross-signed.txt) + * Let's Encrypt Authority X4 (`RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X4`) + * [підписаний ISRG Root X1](https://crt.sh/?id=47997546): [der](/certs/letsencryptauthorityx4.der), [pem](/certs/letsencryptauthorityx4.pem), [txt](/certs/letsencryptauthorityx4.txt) + * [перехресно підписаний IdenTrust](https://crt.sh/?id=15710291): [der](/certs/lets-encrypt-x4-cross-signed.der), [pem](/certs/lets-encrypt-x4-cross-signed.pem), [txt](/certs/lets-encrypt-x4-cross-signed.txt) # Перехресне підписання @@ -85,7 +82,6 @@ IdenTrust підписав наші проміжні продукти RSA для При налаштуванні веб -сервера оператор сервера налаштовує не тільки сертифікат кінцевої сутності, а також список проміжних продуктів, які допоможуть браузерам перевірити, що сертифікат кінцевої сутності має ланцюжок довіри, що веде до надійності сертифікату. Майже всі оператори серверів вирішать обслуговувати ланцюг, у тому числі проміжний сертифікат з предметом "R3" і видавцем "ISRG Root X1". Рекомендація клієнта програмного забезпечення Let's Encrypt [бот комп'ютерної допомоги](https://certbot.org)зробить конфігурацію без проблем. ## Корені - Подібно до проміжних продуктів, сертифікати можуть бути перехресними, часто для збільшення сумісності клієнта. Наш корінь ECDSA, ISRG Root X2 був створений восени 2020 року і є коренем сертифікату для ієрархії ECDSA. Він представлений двома сертифікатами: одним, який є самопідписаним і той, який підписаний ISRG Root X1. Усі сертифікати, підписані проміжним ECDSA "E1", будуть поставлені з ланцюжком, включаючи проміжний сертифікат, предметом якого є "ISRG Root X2", а емітентом - "ISRG Root X1". Майже всі оператори серверів вирішать обслуговувати цей ланцюжок, оскільки він пропонує найбільшу сумісність до ISRG Root X2, який користується широкою довірою. @@ -98,8 +94,6 @@ IdenTrust підписав наші проміжні продукти RSA для Наші новіші проміжні не мають OCSP URLs (інформація про їх відкликання надається через CRL), тому ми не видавали сертифікат підписання OCSP від ​​ISRG Root X2. - - # Прозорість сертифіката Ми прагнемо до прозорості у своїй діяльності та в виданих нами сертифікатах. Ми подаємо всі сертифікати до[ Журнали прозорості сертифікатів](https://www.certificate-transparency.org/)коли ми їх видаємо. Ти можеш переглянути всі видані Let's Encrypt сертифікати за допомогою цих посилань: diff --git a/content/uk/contact.md b/content/uk/contact.md index c3e9d966a4..cda8ebf33e 100644 --- a/content/uk/contact.md +++ b/content/uk/contact.md @@ -22,33 +22,25 @@ menu: ## Розсилка -Щоб підписатися на нашу розсилку, [натисніть тут.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +Щоб підписатися на нашу розсилку, [натисніть тут.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## Безпека **Будь ласка, не пишіть на цю адресу, якщо ваше повідомлення не стосується проблеми безпеки Let's Encrypt.** -Електронна пошта: - - +Електронна пошта: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Шифроване спілкування Щоб встановити захищений канал комунікації з нашою командою безпеки, будь ласка, завантажте наш GPG ключ. Він складається з декількох частин, підписаних офлайн майстер-ключем. Будь-яка остання версія GnuPG підтримуватиме такий гібридний ключ. Поточна структура ключа: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` [Завантажте публічний GPG ключ](/security_letsencrypt.org-publickey.asc), або скористайтесь вашим улюбленим севером керування ключами. diff --git a/content/uk/docs/a-warm-welcome-to-asn1-and-der.md b/content/uk/docs/a-warm-welcome-to-asn1-and-der.md index e0bf6737d6..eabb6dad26 100644 --- a/content/uk/docs/a-warm-welcome-to-asn1-and-der.md +++ b/content/uk/docs/a-warm-welcome-to-asn1-and-der.md @@ -3,7 +3,7 @@ title: Ласкаво просимо в ASN.1 і DER slug: a-warm-welcome-to-asn1-and-der top_graphic: 1 date: 2020-04-23 -lastmod: 2020-10-07 +lastmod: 2021-03-21 --- Даний документ дасть вам вступну інформацію про структури даних та формати, які визначають сертифікати, що використовуються у HTTPS. Він повинен бути зрозумілим для всіх, хто має мінімальний досвід у сфері комп'ютерних технологій та трішки знайомий із сертифікатами. @@ -549,7 +549,7 @@ BER та DER вимагають, щоб цілі числа були предс Це загальне перетворення: для будь-якого від"ємного числа, закодованого як BER (або DER), ви можете додати до нього префікс 11111111 і отримати те саме число. Це називається [sign extension](https://andybargh.com/binary-sign-extension/). Або еквівалентно, якщо є від’ємне число, де кодування значення починається з 11111111, ви можете видалити цей байт і отримати те саме число. Тому BER і DER потребують найкоротшого кодування. -Кодування INTEGERs з двома доповненнями має [практичну дію при видачі сертифікатів](https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/nnLVNfqgz7g%255B26-50%255D): RFC 5280 вимагає, щоб серійні номери були додатними. Оскільки перший біт завжди є знаковим, це означає, що серійні номери, закодовані в DER у вигляді 8 байтів, можуть мати не більше 63 бітів. Кодування 64-бітового додатного серійного номера потребує 9-байтового кодованого значення (при цьому перший байт дорівнює нулю). +Кодування INTEGERs з двома доповненнями має [практичну дію при видачі сертифікатів ](https://bugzilla.mozilla.org/buglist.cgi?query_format=specific&order=relevance%20desc&bug_status=__closed__&product=NSS&content=%E2%80%9CSerial%20entropy%E2%80%9D&comments=0&list_id=16028758): RFC 5280 вимагає, щоб серійні номери були додатними. Оскільки перший біт завжди є знаковим, це означає, що серійні номери, закодовані в DER у вигляді 8 байтів, можуть мати не більше 63 бітів. Кодування 64-бітового додатного серійного номера потребує 9-байтового кодованого значення (при цьому перший байт дорівнює нулю). Ось кодування INTEGER зі значенням 263+1 (яке виявляється 64-бітовим додатним числом): @@ -727,7 +727,7 @@ SEQUENCE OF кодується точно так само, як SEQUENCE. Він Кодування SET, як і SEQUENCE, опускає поля OPTIONAL і DEFAULT, якщо вони відсутні або мають значення за замовчуванням. Будь-яка неоднозначність, яка виникає через поля з однаковим типом, повинна бути вирішена модулем ASN.1, а поля DEFAULT ПОВИННІ бути вилучені з кодування DER, якщо вони мають значення за замовчуванням. -У BER SET може бути закодований у будь-якому порядку. У DER SET має бути закодований у порядку зростання за тегом. +У BER SET може бути закодований у будь-якому порядку. У DER, SET має бути закодовано у порядку зростання серіалізованого значення кожного елемента. @@ -862,6 +862,6 @@ MIIFajCCBFKgAwIBAgISA6HJW9qjaoJoMn8iU8vTuiQ2MA0GCSqGSIb3DQEBCwUA -``` +```bash xxd -r -p <<<308200 | base64 ``` diff --git a/content/uk/docs/acme-protocol-updates.md b/content/uk/docs/acme-protocol-updates.md index 2b637c1679..0c4a0b3b81 100644 --- a/content/uk/docs/acme-protocol-updates.md +++ b/content/uk/docs/acme-protocol-updates.md @@ -6,11 +6,12 @@ lastmod: 2019-10-07 show_lastmod: 1 --- + [Стандартизований IETF](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html) протокол ACME, [RFC 8555](https://datatracker.ietf.org/doc/rfc8555/) — ключова складова роботи Let's Encrypt. # Кінцеві точки API -Наразі ми підтримуємо такі кінцеві точки API. Будь ласка, ознайомтеся з [розбіжностями](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md) для порівняння їхнього втілення. +Поки що ми підтримуємо такі межі ППІ. Перегляньте [нашу документацію розбіжностей](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), щоб порівняти їхнє впровадження зі специфікацією середовища автоматичного управління сертифікатами. ## ACME v2 (RFC 8555) @@ -24,9 +25,9 @@ show_lastmod: 1 # Нові зворотно сумісні функції ACME -Час від часу Let's Encrypt запроваджує нові зворотно сумісні функції для кінцевих точок API, які вже існують. Зазвичай нові зворотно сумісні функції включаються через рішення додати частину специфікацій ACME, яких не було раніше. +Час від часу Let's Encrypt може впроваджувати нові зворотно-сумісні функції для меж ППІ, які вже існують. Зазвичай нові зворотно сумісні функції включаються через рішення додати частину специфікацій ACME, яких не було раніше. -Коли нові функції вводяться в існуючі кінцеві точки API, вони завжди будуть чітко зазначені у загальнодоступній специфікації ACME, без порушення сумісності з реалізованими клієнтами. +Коли нові функції будуть введені в наявні кінцеві точки API, вони завжди будуть чітко зазначені у загальнодоступній специфікації ACME, без порушення сумісності з реалізованими клієнтами. # Нові версії протоколу ACME без зворотньої сумісності diff --git a/content/uk/docs/caa.md b/content/uk/docs/caa.md index 90c15fd65e..b24f3677d1 100644 --- a/content/uk/docs/caa.md +++ b/content/uk/docs/caa.md @@ -7,38 +7,39 @@ lastmod: 2017-07-27 show_lastmod: 1 --- -CAA - це тип запису DNS, який дозволяє власникам сайтів визначати, які сертифікати авторизації (CAs) мають право видавати сертифікати, що містять їх доменні імена. Він був стандартизований у 2013 році [RFC 6844](https://tools.ietf.org/html/rfc6844) для того, щоб дозволити CA "зменшити ризик ненавмисної помилки видачі сертифіката". За замовчуванням кожному публічному центру сертифікації (CA) дозволяється видавати сертифікати для будь-якого доменного імені в загальнодоступному DNS, за умови, що вони підтверджують контроль над цим доменним іменем. Це означає, що якщо є помилка в одному з багатьох процесів перевірки публічних CAs, то може постраждати кожне доменне ім'я. CAA надає власникам домену можливість зменшити цей ризик. + +CAA - це тип запису DNS, який дає змогу власникам сайтів визначати, які центри сертифікації (CAs) мають право видавати сертифікати, що містять їх доменні імена. Він був стандартизований у 2013 році [RFC 6844](https://tools.ietf.org/html/rfc6844) для того, щоб дозволити CA "зменшити ризик ненавмисної помилки видачі сертифіката". За замовчуванням кожному публічному центру сертифікації (CA) дозволяється видавати сертифікати для будь-якого доменного імені в загальнодоступному DNS, за умови, що вони підтверджують контроль над цим доменним іменем. Це означає, що якщо є помилка в одному з багатьох процесів перевірки публічних CAs, то може постраждати кожне доменне ім'я. CAA надає власникам домену можливість зменшити цей ризик. # Використання CAA -Якщо ви не дбаєте про CAA, то вам, як правило, нічого не потрібно робити (але дивіться нижче на помилки CAA). Якщо ви хочете використовувати CAA, щоб обмежити сертифікати авторизації, яким дозволено видавати сертифікати для вашого домену, вам потрібно буде використовувати DNS-провайдера, який буде підтримувати встановлення записів CAA. Список таких постачальників можна знайти на [SSLMate's CAA сторінці](https://sslmate.com/caa/support). Якщо ваш провайдер є у списку, ви можете скористатися [Генератором Записів SSLMate's CAA](https://sslmate.com/caa/) для створення набору записів CAA із переліком CA, які ви хочете дозволити. +Якщо ви не дбаєте про CAA, то вам, як правило, не потрібно нічого робити (але дивіться нижче на помилки CAA). Якщо ви хочете використовувати CAA, щоб обмежити сертифікати авторизації, яким дозволено видавати сертифікати для вашого домену, вам потрібно буде використовувати DNS-провайдера, який підтримує налаштування записів CAA. Список таких провайдерів можна знайти на [SSLMate's CAA сторінці](https://sslmate.com/caa/support). Якщо ваш провайдер є у списку, ви можете скористатися [Генератором Записів SSLMate's CAA](https://sslmate.com/caa/) для створення набору записів CAA із переліком центрів сертифікації (CAs), які ви хочете дозволити. -Давайте зашифруємо ідентифікаційне доменне ім’я для CAA `letsencrypt.org`. Це офіційно задокументовано [у нашій заяві про практику сертифікації (CPS), section 4.2.1](/repository). +Зашифруймо ідентифікаційне доменне ім’я для CAA `letsencrypt.org`. Це офіційно задокументовано [у нашому Положенні про практику сертифікації (CPS), section 4.2.1](/repository). ## Де поставити запис -Ви можете встановити записи CAA у своєму основному домені або у будь-якому дочірньому піддомені будь-якої глибини. Наприклад, якщо у вас є `www.community.example.com`, ви можете встановити записи CAA для повного імені або для `community.example.com` або для `example.com`. Центри сертифікації (CAs) перевірятимуть кожну версію зліва направо і зупинятимуться, як тільки побачать будь-який запис CAA. Так, наприклад, запис CAA на `community.example.com` матиме пріоритет над записом на `example.com`. Більшість людей, які додають записи CAA, хочуть додати їх до зареєстрованого домену (`example.com`), щоб вони застосовувалися до всіх піддоменів. Також зверніть увагу, що записи CAA для піддоменів мають пріоритет над їхніми батьківськими доменами, незалежно від того, чи є вони більш дозволеними чи обмеженими. Таким чином, піддомен може послабити обмеження, встановлене батьківським доменом. +Ви можете встановити записи CAA у своєму основному домені або у дочірньому піддомені будь-якої глибини. Наприклад, якщо у вас є `www.community.example.com`, ви можете встановити записи CAA для повного імені або для `community.example.com` або для `example.com`. Центри сертифікації (CAs) перевірятимуть кожну версію зліва направо і зупинятимуться, як тільки побачать будь-який запис CAA. Так, наприклад, запис CAA на `community.example.com` матиме пріоритет над записом на `example.com`. Більшість людей, які додають записи CAA, хочуть додати їх до зареєстрованого домену (`example.com`), щоб вони застосовувалися до всіх піддоменів. Також зверніть увагу, що записи CAA для піддоменів мають пріоритет над їхніми батьківськими доменами, незалежно від того, чи є вони більш дозволеними чи обмеженими. Таким чином, піддомен може послабити обмеження, встановлене батьківським доменом. -Підтвердження CAA відповідає CNAMEs, як і всі інші DNS-запити. Якщо `www.community.example.com` є CNAME для `web1.example.net`, CA спочатку дасть запит на записи CAA для `www.community.example.com` то побачивши, що для цього доменного імені існує CNAME замість записів CAA, то буде давати запит на запис CAA для `web1.example.net`. Зауважте, що якщо доменне ім’я має запис CNAME, то він забороняє мати будь-які інші записи відповідно до стандартів DNS. +Перевірка CAA відповідає CNAMEs, як і всі інші DNS-запити. Якщо `www.community.example.com` є CNAME для `web1.example.net`, ЦС спочатку дасть запит на записи CAA для `www.community.example.com` і побачивши, що для цього доменного імені існує CNAME замість записів CAA, дасть запит на запис CAA для `web1.example.net`. Зауважте, що якщо доменне ім’я має запис CNAME, то він забороняє мати будь-які інші записи відповідно до стандартів DNS. -[CAA RFC](https://tools.ietf.org/html/rfc6844) визначає додаткову поведінку під назвою "підйом по деревах", яка вимагає від CA також перевіряти батьківські домени на результат розолюції CNAME. Пізніше ця додаткова поведінка була видалена [помилкою](https://www.rfc-editor.org/errata/eid5065), тому Let's Encrypt та інші CA не реалізують її. +[CAA RFC](https://tools.ietf.org/html/rfc6844) передбачає додаткову властивість tree-climbing, яка потребує, щоб ЦС також перевіряли батьківські домени результату дозволу CNAME. Згодом цю додаткову властивість було вилучено [помилково](https://www.rfc-editor.org/errata/eid5065), тому Let's Encrypt та інші ЦС її не реалізують. # CAA помилки -З того моменту, як Let's Encrypt перевіряє записи CAA, перед кожним виданим нами сертифікатом, іноді ми отримуємо помилки навіть для доменів, у яких не встановлено жодних записів CAA. Коли ми отримуємо помилку, то неможливо визначити, чи нам дозволено видавати для відповідного домену, оскільки можуть бути присутні записи CAA, які забороняють видачу, але не відображаються через помилку. +З того моменту, як Let's Encrypt перевіряє записи CAA, перед кожним виданим нами сертифікатом, іноді ми отримуємо помилки навіть для доменів, у яких не встановлено жодних записів CAA. Коли ми отримуємо помилку, то неможливо визначити, чи нам дозволено видавати її для відповідного домену, оскільки можуть бути присутні записи CAA, які забороняють видачу, але не відображаються через помилку. -Якщо ви отримуєте помилки, пов’язані з CAA, спробуйте ще кілька разів порівняти з нашим [середовищем постановки](/docs/staging-environment), щоб перевірити, чи є вони тимчасовими чи постійними. Якщо вони постійні, вам потрібно буде подати запит про підтримку своєму DNS-провайдеру або змінити його. Якщо ви не впевнені, хто ваш DNS-провайдер, то запитайте у свого хостинг-провайдера. +Якщо ви отримуєте помилки, пов’язані з CAA, спробуйте ще кілька разів порівняти з нашим [середовищем постановки](/docs/staging-environment), щоб перевірити, чи є вони тимчасовими чи постійними. Якщо вони постійні, вам потрібно буде звернутися до свого DNS-провайдера або змінити провайдера. Якщо ви не впевнені, хто ваш DNS-провайдер, то зверніться до свого хостинг-провайдера. -Деякі DNS-провайдери, які не знайомі з CAA, на повідомлення про проблеми відповідають: "Ми не підтримуємо записи CAA". DNS-провайдеру не потрібно якось особливо підтримувати записи CAA; йому потрібно лише відреагувати на NOERROR відповіді на невідомі типи запитів (включаючи CAA). Повернення інших кодів операцій, включаючи NOTIMP, для невизнаних q-типів є порушенням [RFC 1035](https://tools.ietf.org/html/rfc1035) і його потрібно виправити. +Деякі DNS-провайдери, які не знайомі з CAA, на повідомлення про проблеми відповідають: "Ми не підтримуємо записи CAA". DNS-провайдеру не потрібно якось особливо підтримувати записи CAA; йому потрібно лише відреагувати на NOERROR відповіді на невідомі типи запитів (включаючи CAA). Повернення інших кодів операцій, включаючи NOTIMP, для невизнаних q-типів є порушенням [RFC 1035](https://tools.ietf.org/html/rfc1035) і воно має бути виправлене. # SERVFAIL Однією з найпоширеніших помилок, з якими стикаються люди є SERVFAIL. Найчастіше це свідчить про помилку перевірки DNSSEC. Якщо ви отримуєте помилку SERVFAIL, першим кроком має стати використання налагоджувача DNSSEC, такого як [dnsviz.net](http://dnsviz.net/). Якщо це не спрацює, можливо, ваші сервери імен генерують неправильні підписи лише тоді, коли відповідь порожня. А відповіді CAA зазвичай порожні. Наприклад, у PowerDNS [була ця помилка у версії 4.0.3 і нижчих](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha). -Якщо у вас немає увімкненого DNSSEC і ви отримуєте SERVFAIL, друга найімовірніша причина - це те, що ваш авторитетний сервер імен повернув NOTIMP, що, як описано вище, є порушенням RFC 1035; замість цього він повинен повернути NOERROR з порожньою відповіддю. У цьому випадку відправте помилку чи заяву підтримки вашому DNS-провайдеру. +Якщо у вас не ввімкнено DNSSEC і ви отримуєте SERVFAIL, другою імовірною причиною є те, що ваш авторитетний сервер імен повернув NOTIMP, що, як описано вище, є порушенням RFC 1035; натомість він має повернути NOERROR з порожньою відповіддю. У цьому випадку надішліть повідомлення про помилку або запит у службу підтримки своєму DNS-провайдеру. -І нарешті, SERVFAIL може бути спричинена перебоями на ваших авторитетних серверах імен. Перевірте записи NS для ваших серверів імен та переконайтесь, що кожен сервер доступний. +Тож, SERVFAIL може бути спричинений перебоями на ваших авторитетних серверах імен. Перевірте записи NS для ваших серверів імен і переконайтеся, що кожен сервер доступний. # Час очікування -Іноді CAA запитує час очікування. Тобто авторитетний сервер імен ніколи не дасть відповіді, навіть після кількох повторів. Найчастіше це трапляється, коли перед ним на вашому сервері імен є неправильно налаштований брандмауер, який видаляє DNS-запити з невідомими q-типами. Подайте заявку в службу підтримки своєму DNS-провайдеру і запитайте їх, чи налаштовано такий брандмауер. +Іноді CAA запитує час очікування. Себто, авторитетний сервер імен не відповість навіть після декількох спроб. Найчастіше це стається, коли на вашому сервері імен стоїть неправильно налаштований брандмауер, який відкидає DNS-запити з невідомими q-типами. Зверніться до служби підтримки вашого DNS-провайдера і запитайте, чи налаштовано у нього такий брандмауер. diff --git a/content/uk/docs/cert-compat.md b/content/uk/docs/cert-compat.md index a495e7dd3e..3749a5fcd6 100644 --- a/content/uk/docs/cert-compat.md +++ b/content/uk/docs/cert-compat.md @@ -9,11 +9,7 @@ show_lastmod: 1 Основним фактором визначення того чи платформа може перевірити сертифікати Let's Encrypt є те, чи платформа довіряє сертифікаціїї ISRG Root X1 сертифікату. До вересня 2021 року деякі платформи могли перевіряти наші сертифікати, навіть якщо вони не включають ISRG Root X1, оскільки вони довіряли сертифікату IdenTrust "DST Root CA X3". З жовтня 2021 року лише ті платформи, які довіряють ISRG Root X1, перевірятимуть сертифікати Let's Encrypt ([за винятком Android](/2020/12/21/extending-android-compatibility.html)). -Якщо Ваш сертифікат підтвердиться на деяких з "Сумісних" платформ, але не на інших, то проблема може бути в неправильній конфігурації веб-сервера. Якщо у вас виникли проблеми з новітніми платформами, найбільш поширеною причиною є помилка при здачі правильного ланцюжка сертифікату. Перевірте свій сайт з допомогою [SSL Lab's Server Test](https://www.ssllabs.com/ssltest/). Якщо це не розпізнає проблему, зверніться по допомогу до нашої - -Форум-спільноти. - - +Якщо Ваш сертифікат підтвердиться на деяких з "Сумісних" платформ, але не на інших, то проблема може бути в неправильній конфігурації веб-сервера. Якщо у вас виникли проблеми з новітніми платформами, найбільш поширеною причиною є помилка при здачі правильного ланцюжка сертифікату. Перевірте свій сайт з допомогою [SSL Lab's Server Test](https://www.ssllabs.com/ssltest/). Якщо це не розпізнає проблему, зверніться по допомогу до нашої[Форум-спільноти](https://community.letsencrypt.org/). # Платформи, які довіряють ISRG Root X1 @@ -31,8 +27,6 @@ show_lastmod: 1 Браузери (Chrome, Safari, Edge, Opera), як правило, довіряють тим ж сертифікатам, що і операційна система, на якій вони працюють. Firefox є винятком: в ньому є власний кореневий магазин. Зовсім скоро, нова версія Chrome [ буде також мати свій власний кореневий магазин](https://www.chromium.org/Home/chromium-security/root-ca-policy). - - # Платформи, що довіряють DST Root CA X3, але не ISRG Root X1 Ці платформи працювали б до вересня 2021, але надалі не перевірятимутьть сертифікати Let's Encrypt. @@ -52,24 +46,20 @@ show_lastmod: 1 * Blackberry >= 10.3.3 (невідомо в якій версії додано ISRG Root X1) * PS4 ігрова консоль з прошивкою >= 5.00 (невідомо в якій версії додано ISRG Root X1) - - # Відомі несумісності * Blackberry < v10.3.3 * Android < v2.3.6 * Nintendo 3DS -* Windows XP до SP3 - * не можна обробляти сертифікати SHA-2 +* Windows XP до SP3 + * не можна обробляти сертифікати SHA-2 * Java 7 < 7u111 * Java 8 < 8u101 -* Windows Live Mail (клієнт електронної пошти 2012 року, а не веб-пошта) - * не можна обробляти сертифікати без CRL +* Windows Live Mail (клієнт електронної пошти 2012 року, а не веб-пошта) + * не можна обробляти сертифікати без CRL * PS3 гральна консоль * PS4 гральна консоль з прошивкою < 5.00 - - # ISRG Root X2 (новий корінь ECDSA) - незабаром Ми представили ISRG Root X2 на Microsoft, apple, Google, Mozilla та Oracle кореневих програм для включення. ISRG Root X2 вже забезпечує довіру завдяки крос-знаку від нашого ISRG Root X1. Щоб отримати додаткову інформацію, перейдіть до нашого [допису на форумі](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385). diff --git a/content/uk/docs/ct-logs.html b/content/uk/docs/ct-logs.html index 163ffad508..09af2e3b29 100644 --- a/content/uk/docs/ct-logs.html +++ b/content/uk/docs/ct-logs.html @@ -2,56 +2,103 @@ title: Журнал прозорості сертифіката (CT) slug: ct-logs top_graphic: 4 -lastmod: 2020-02-25 +lastmod: 2022-06-17 show_lastmod: 1 --- +

    + Прозорість сертифікатів (CT) це система для реєстрації та моніторингу видачі сертифікатів TLS. CT значно підвищує здатність кожного контролювати та вивчати видачу сертифікатів, і ці можливості призвели до численних поліпшень екосистеми ЦС та безпеки Інтернету. В результаті СТ стрімко стає критичною інфраструктурою. +

    -

    Прозорість сертифікату (CT) є системою для реєстрації і моніторингу видачі сертифікатів TLS. CT значно підвищує здатність кожного контролювати та вивчати видачу сертифікатів, і ці можливості призвели до численних поліпшень екосистеми ЦС та безпеки Інтернету. В результаті СТ стрімко стає критичною інфраструктурою.

    +

    + Let's Encrypt надсилає всі видані нами сертифікати до журналів CT. Ми також видаємо два щорічно розподілені журнали прозорості сертифіката з назвою Oak і Sapling. Усі публічні довірені центри сертифікації можуть реєструватися в наших журналах. Багато кореневих сертифікатів довірених центрів вже включено до наших журналів СТ. Якщо ви керуєте центром сертифікації, а вашого видавця + немає у списку прийнятих видавців, будь ласка, повідомте про проблему тут. +

    -

    Let's Encrypt надсилає всі видані нами сертифікати до журналів CT. Ми також функціонуємо два щорічно розподілені CT журнали з назвою Oak і Testflume. Усі публічно довірені центри сертифікації можуть надсилати наші журнали. Багато кореневих сертифікатів центру сертифікації вже включено до наших журналів CT. Зв'яжіться з нами електронною поштою про додавання нових кореневих сертифікатів до наших журналів, якщо до нас ще не були включені.

    - -

    Зареєструйтеся на сповіщення в Категорія оголошень CT нашого форуму спільноти, щоб побачити основні повідомлення про наші CT.

    +

    + Підпишіться на сповіщення в категорії оголошень CT на форумі нашої спільноти, щоб побачити основні оголошення про наші журнали CT. +

    Фінансування

    -

    Ми хотіли б подякувати нашим партнерам за те, що вони щедро спонсорували журнал Let's Encrypt CT. Якщо ваша організація бажає допомогти нам продовжувати цю роботу, будь ласка, розгляньте спонсорство або пожертвування.

    +

    + Ми хотіли б подякувати наступним партнерам за щедру спонсорську підтримку журналу Let's Encrypt CT log. Якщо ваша організація бажає допомогти нам продовжувати цю роботу, ви можете розглянути такі варіанти, як спонсорство або пожертвування. +

    -

    Sectigo

    +

    + Sectigo +

    Архітектура

    -

    Перевірте наш блог щоб побачити Як Let's Encrypt Runs CT Logs!

    +

    + Завітайте до нашого блогу, щоб побачити Як Let's Encrypt Керує CT Logs! +

    Моніторинг журналу

    -

    Let's Encrypt створив інструмент моніторингу журналів з відкритим вихідним кодом CТ, що називається CT Woodpecker. Ми використовуємо цей інструмент для моніторингу стабільності та відповідності наших власних журналів, і сподіваємось, що це також буде корисним для інших.

    +

    + Let's Encrypt створив інструмент моніторингу журналів CT з відкритим вихідним кодом під назвою CT Woodpecker. Ми використовуємо цей інструмент для моніторингу стабільності та узгодженості власних журналів, і сподіваємось, що іншим він також стане в пригоді. +

    Журнали CT

    +

    +Інформацію про різні стани життєвого циклу, через які проходить журнал CТ, можна знайти тут. +

    {{< ct_logs data="production" >}} -
  • Дуб включений до складу Apple і Google CT програми.
  • -
  • Наше виробниче середовище API ACME подає сертифікати тут.
  • -{{< /ct_logs >}} - -{{< ct_logs data="testing" >}} -
  • SCT з цих журналів SHOULD NOT буде включено до загальнодоступних довірених сертифікатів.
  • -
  • Let's Encrypt production і staging ACME API середовищ передачі сертифікатів Testflume, але середовище виробництва не використовує отримані SCT.
  • -
  • Ми тестуємо нові версії Trillian і certificate-transparency-go тут перед відправленням їх у виробництво.
  • -
  • Список прийнятих коренів Testflume містить усі прийняті корені дуба, а також додаткові тестові корені.
  • -
  • Testflume може бути використаний іншими центрами сертифікації для тестування.
  • +
  • + Oak включено до складу CT програм Apple і Google. +
  • +
  • Наше виробниче середовище API ACME подає сертифікати тут.
  • +{{< /ct_logs >}} {{< ct_logs data="testing" >}} +
  • + SCT з цих журналів НЕ ПОВИННІ бути включені до загальнодоступних довірених сертифікатів. +
  • +
  • + Виробниче середовище Let's Encrypt і проміжне середовище ACME API обидва подають сертифікати до Sapling, але виробниче середовище не використовує результати SCT. +
  • +
  • + Ми тестуємо нові версії Trillian і certificate-transparency-go тут, перш ніж запустити їх у виробництво. +
  • +
  • + Список прийнятих коренів Sapling містить усі прийняті корені Oak, а також додаткові тестові корені. +
  • +
  • + Sapling може бути використаний іншими центрами сертифікації для тестування. +
  • {{< /ct_logs >}} -
    +

    Операції журналу

    -

    Щоб перелічити включені корені для певного журналу CT, можна виконати таку команду у вибраному вами терміналі:

    +

    + Щоб перелічити включені корені для певного журналу CT, можна виконати таку команду у вибраному вами терміналі: +

     $ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
         echo '------'; base64 -d <<< "${i}" | openssl x509 -inform der -noout -issuer -serial
     done
     
    -

    Надсилання сертифікатів до журналу CT зазвичай обробляється центрами сертифікації. Якщо ви хочете поекспериментувати з цим, почніть із отримання довільного закодованого сертифіката PEM з нашого улюбленого веб -сайту. Скопіюйте та вставте наступний блок у свій термінал.

    +

    + Надсилання сертифікатів до журналу CT зазвичай обробляється центрами сертифікації. Якщо бажаєте поекспериментувати з цим, почніть з отримання довільного закодованого сертифіката PEM з нашого улюбленого вебсайту. Скопіюйте та вставте + наступний блок до вашого терміналу. +

     $ echo | \
     openssl s_client \
    @@ -61,7 +108,12 @@ 

    Операції журналу

    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > example.crt
    -

    Перш ніж подавати сертифікат, він повинен бути закодований JSON у спеціальній структурі. Для виконання цього завдання ви можете використати генератор JSON за наданими https://crt.sh/gen-add-chain. Утиліта crt.sh поверне пакет JSON. Завантажте пакет на ваш комп'ютер, перейменуйте файл, якщо потрібно, і випустіть наступну команду щоб виконати операцію доповнення (RFC 6962 секції 4.) для надсилання сертифікату до журналу CT. Результат буде містити підпис, який насправді є SCT. Детальніше про підпис за мить.

    +

    + Перш ніж подавати сертифікат, він повинен бути закодований JSON у спеціальній структурі. Щоб виконати це завдання, ви можете скористатися генератором JSON тут: https://crt.sh/gen-add-chain. Утиліта crt.sh поверне пакет JSON. Завантажте пакет на свій комп'ютер, перейменуйте файл, якщо потрібно, і виконайте наступну команду, щоб здійснити операцію додавання ланцюжка (RFC 6962, розділ 4.1) і відправити сертифікат до журналу CT. Результат буде містити підпис, який насправді є SCT. Детальніше про підпис за мить. +

     $ curl \
         -X POST \
    @@ -72,13 +124,21 @@ 

    Операції журналу

    {"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
    -

    Щоб підтвердити, що журнал CT підписано фрагментом Oak 2020, ми використовуємо поле id з наведеної вище команди та запускаємо його за допомогою наведеної нижче команди. Результатом цього буде вихідний ідентифікатор журналу CT.

    +

    + Щоб підтвердити, що журнал CT підписано фрагментом Oak 2020, ми використовуємо поле id з наведеної вище команди та запускаємо його за допомогою наведеної нижче команди. Результатом цього буде вихідний ідентифікатор журналу CT. +

     $ base64 -d <<< "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
     
    -

    Використовуючи поле підпису, ми можемо перевірити, чи сертифікат подано до журналу. Використовуючи наш SCT глибокий посібник з занурення, ви можете продовжити декодувати це значення.

    +

    + Використовуючи поле підпису, можна перевірити, що сертифікат було надіслано до + журналу. Використавши наш + Посібник з глибокого занурення SCT, можна продовжити декодувати це значення. +

     $ base64 -d <<< "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
     04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
    diff --git a/content/uk/docs/duplicate-certificate-limit.md b/content/uk/docs/duplicate-certificate-limit.md
    index 5aaac8de3e..31c38a7c7e 100644
    --- a/content/uk/docs/duplicate-certificate-limit.md
    +++ b/content/uk/docs/duplicate-certificate-limit.md
    @@ -1,9 +1,43 @@
     ---
    -title: Duplicate Certificate Limit
    +title: Ліміт на дублікати сертифікатів
     slug: duplicate-certificate-limit
     top_graphic: 1
    +date: 2022-06-16
     lastmod: 2022-06-16
    -show_lastmod: false
    -untranslated: 1
    +show_lastmod: 1
     ---
     
    +
    +# Опис
    +На всі запити на видачу *дублікатів сертифікатів* поширюється ліміт у 5 штук на тиждень. Ви можете отримати таке повідомлення про помилку від ACME клієнта, коли ви перевищили ліміт дублікатів сертифікатів:
    +```
    +too many certificates (5) already issued for this exact set of domains in the
    +last 168 hours: example.com login.example.com: see https://letsencrypt.org/docs/duplicate-certificate-limit
    +```
    +«Точний набір», на який посилається ця помилка, — це набір запитуваних імен хостів для цього сертифікату: у цьому прикладі `example.com` і `login.example.com`. Якщо ваш сертифікат видається лише для 1 імені, наприклад example.com, тоді "точний набір" імен хостів для вашого сертифіката буде `[example.com]`. Цей ліміт швидкості перевищується, коли абонент запитує сертифікат для одного і того ж "точного набору" хостів більше 5 разів протягом одного тижня.
    +
    +# Поширені причини
    +
    +Підписники, які досягають ліміту дублікатів сертифікатів, часто роблять це під час спроб усунути несправності під час розгортання програми або служби. Декілька прикладів:
    +
    +Якщо ви зіткнулися з помилкою вашого ACME-клієнта, яку ви не розпізнаєте, і намагаєтеся видалити та перевстановити клієнт ACME кілька разів у процесі усунення помилки, ви можете перевищити ліміт дублікатів сертифікатів.
    +
    +Якщо ви видаляєте дані конфігурації вашого ACME-клієнта після кожної невдалої спроби встановити сертифікат, ви досягнете цього ліміту після п'яти невдалих спроб. Перед видаленням даних конфігурації краще зробити копію даних конфігурації, щоб ви могли отримати доступ до раніше виданих сертифікатів і приватних ключів, якщо вам це знадобиться.
    +
    +Коли ви вирішуєте проблеми або тестуєте розгортання своїх додатків, ми рекомендуємо налаштувати ваш клієнт ACME для використання нашого [стейджингового середовища](/docs/staging-environment/). Обмеження на швидкість в нашому стейджинговому середовищі[ значно вищі](/docs/staging-environment/#rate-limits).
    +
    +# Запит про допомогу
    +
    +Якщо ви не впевнені, як налаштувати ваш ACME-клієнт (Середовища автоматичного управління сертифікатами) для використання нашого проміжного середовища, або вам потрібна допомога з налагодженням, ми заохочуємо вас звернутися [ за допомогою на нашому форумі ](https://community.letsencrypt.org/c/help/13).
    +
    +# Запит на перевизначення
    +
    +Перевизначення **не** доступне для ліміту на дублікати сертифікатів.
    +
    +# Обхідні шляхи
    +
    +Відкликання раніше виданих сертифікатів не призведе до скидання ліміту дублікатів сертифікатів. Однак, якщо ви виявите, що перевищили ліміт і вам все ще потрібен ще один сертифікат для тих самих імен хостів, ви завжди можете зробити запит на сертифікат для іншого "точного набору" імен хостів. Наприклад, якщо ви перевищили ліміт дублікатів сертифікатів на `[example.com]`, тоді запит на сертифікат `[наприклад. login.example.com]` буде успішним. Аналогічно, якщо ви перевищили ліміт дублікатів сертифікатів для `[example.com, login.example.com]`, то запит окремого сертифіката для `[example.com]` і ще одного для `[login.example.com]` буде успішним.
    +
    +# Обмеження частоти моніторингу
    +
    +Наразі ми не пропонуємо спосіб контролювати обмеження ставок абонента.
    diff --git a/content/uk/docs/expiration-emails.md b/content/uk/docs/expiration-emails.md
    index 990c21506f..ae00bf136c 100644
    --- a/content/uk/docs/expiration-emails.md
    +++ b/content/uk/docs/expiration-emails.md
    @@ -3,14 +3,14 @@ title: Електронні листи про закінчення термін
     slug: expiration-emails
     top_graphic: 1
     date: 2016-07-02
    -lastmod: 2020-10-28
    +lastmod: 2021-09-25
     show_lastmod: 1
     ---
     
     
     # Підписка
     
    -Якщо ви надаєте Let's Encrypt адресу електронної пошти під час створення свого облікового запису, ми автоматично надішлемо вам повідомлення про закінчення терміну дії, коли ваш сертифікат очікує на оновлення. Перше повідомлення ми надсилаємо за 20 днів до закінчення терміну дії вашого сертифіката та інші повідомлення за 10 днів і за 1 день до цього.
    +Якщо ви надасте Let's Encrypt адресу електронної пошти під час створення свого облікового запису, ми автоматично надсилатимемо вам повідомлення про закінчення терміну дії, коли ваш сертифікат очікуватиме поновлення. Перше повідомлення буде надіслано за 20 днів до закінчення терміну дії сертифіката, та інші повідомлення за 10 днів та за 1 день до закінчення терміну його дії. Ми радимо вам покладатися на ваше середовище автоматичного управління сертифікатами клієнта для автоматичного поновлення сертифікатів, і використовувати тільки ці повідомлення про завершення роботи як попередження для перевірки автоматизації.
     
     # Коли ви отримаєте електронний лист про закінчення терміну дії
     
    diff --git a/content/uk/docs/failed-validation-limit.md b/content/uk/docs/failed-validation-limit.md
    index af79e8b359..16ff467f9f 100644
    --- a/content/uk/docs/failed-validation-limit.md
    +++ b/content/uk/docs/failed-validation-limit.md
    @@ -1,9 +1,39 @@
     ---
    -title: Failed Validation Limit
    +title: Ліміт невдалих перевірок
     slug: failed-validation-limit
     top_graphic: 1
     lastmod: 2022-06-30
     show_lastmod: false
    -untranslated: 1
     ---
     
    +
    +# Опис
    +На всі запити на видачу поширюється ліміт невдалих перевірок - 5 невдалих перевірок на обліковий запис, на одне ім'я моста, на годину.  Ви повинні отримати наступне повідомлення про помилку від вашого ACME-клієнта, коли ви перевищите ліміт невдалих перевірок:
    +
    +```
    +too many failed authorizations recently: see https://letsencrypt.org/docs/failed-validation-limit/
    +```
    +
    +"Авторизації", на які посилається ця помилка, є результатом запитів на авторизацію, надісланих вашим клієнтом ACME для підтвердження контролю над доменним іменем, перш ніж ми зможемо випустити або поновити сертифікат. Ця помилка вказує на те, що кілька запитів на перевірку були успішно відправлені, але всі спроби перевірки виявилися невдалими.
    +
    +# Основні Причини
    +
    +Абоненти, які досягли ліміту невдалих перевірок, часто роблять це через неправильну конфігурацію у своєму середовищі.
    +
    +## HTTP-01 або TLS-APLN-01
    +
    +Для клієнтів ACME, які подають запит на авторизацію за допомогою методів перевірки HTTP-01 або TLS-APLN-01, проблема зазвичай пов'язана з конфігурацією мережі або брандмауера, що унеможливлює зв'язок наших серверів перевірки з сервером, з якого було надіслано запит.
    +
    +## DNS-01
    +
    +Клієнти ACME, які подають запит на авторизацію за допомогою методу перевірки DNS-01, зазвичай вимагають, щоб ви створили запис CNAME у вашій основній DNS-зоні, що дозволить клієнту ACME встановити необхідні DNS-записи під час процесу перевірки. Невдалі перевірки DNS-01 зазвичай є результатом пропущених кроків або друкарських помилок під час цього початкового процесу налаштування.
    +
    +Під час усунення несправностей або тестування розгортання ваших додатків ми рекомендуємо вам налаштувати ваш клієнт ACME на використання нашого середовища.  Обмеження тарифами для нашого середовища значно вищі.
    +
    +# Запит про допомогу
    +
    +Якщо ви не впевнені, як налаштувати ваш ACME-клієнт для використання нашого середовища, або вам потрібна допомога з налагодженням, ми заохочуємо вас звернутися за допомогою на нашому форумі спільноти.
    +
    +# Запит на перевизначення
    +
    +Перевизначення **не** доступне для ліміту невдалих перевірок.
    \ No newline at end of file
    diff --git a/content/uk/docs/faq.md b/content/uk/docs/faq.md
    index 3d92fa956e..9f81e3879e 100644
    --- a/content/uk/docs/faq.md
    +++ b/content/uk/docs/faq.md
    @@ -3,7 +3,7 @@ title: Часто поставлені питання
     linkTitle: Часто поставлені питання (FAQ)
     slug: faq
     top_graphic: 1
    -lastmod: 2020-04-23
    +lastmod: 2022-06-15
     menu:
       main:
         weight: 30
    @@ -11,11 +11,10 @@ menu:
     show_lastmod: 1
     ---
     
    -
     FAQ розділяється на такі розділи:
     
    -* [Загальні питання](#general)
    -* [Технічні питання](#technical)
    +- [Загальні питання](#general)
    +- [Технічні питання](#technical)
     
     # Загальні питання
     
    @@ -31,7 +30,7 @@ Let's Encrypt пропонує сертифікати перевірки дом
     
     Ми не стягуємо плату за наші сертифікати. Let's Encrypt - це некомерційна організація, наша місія полягає у створенні більш безпечної та з повагою до конфіденційності мережі шляхом сприяння для широкого впровадження протоколу HTTPS. Наші послуги безкоштовні та прості у використанні, тому кожен веб-сайт може використовувати HTTPS.
     
    -Нам потрібна підтримка від щедрих спонсорів, грантодавців та приватних осіб, щоб безкоштовно надавати наші послуги по всьому світу. Якщо ви зацікавлені, щоб нас підтримати, розгляньте можливість [ пожертвувати ](/donate) або [ стати спонсором ](https://www.abetterinternet.org/sponsor/).
    +Нам потрібна підтримка від щедрих спонсорів, грантодавців та приватних осіб, щоб безкоштовно надавати наші послуги по всьому світу. Якщо ви зацікавлені у допомозі нам, будь ласка, [профінансуйте](/donate) або [станьте нашим спонсором](https://www.abetterinternet.org/sponsor).
     
     У деяких випадках інтегратори (наприклад, провайдери хостингу) стягуватимуть номінальну плату, що відображає адміністративні та управлінські витрати, які вони несуть, щоб надавати сертифікати Let's Encrypt.
     
    @@ -48,8 +47,8 @@ Let's Encrypt пропонує сертифікати перевірки дом
     
     Ми рекомендуємо повідомляти про такі сайти безпечному перегляду Google та програмі Microsoft Smart Screen, які здатні більш ефективно захищати користувачів. Ось URL -адреси звітів:
     
    -* [https://safebrowsing.google.com/safebrowsing/report_badware/](https://safebrowsing.google.com/safebrowsing/report_badware/)
    -* [https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest](https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest)
    +- [https://safebrowsing.google.com/safebrowsing/report_badware/](https://safebrowsing.google.com/safebrowsing/report_badware/)
    +- [https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest](https://www.microsoft.com/en-us/wdsi/support/report-unsafe-site-guest)
     
     Якщо ви хочете дізнатися більше про нашу політику та міркування, ви можете зробити це тут:
     
    @@ -89,7 +88,7 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html
     
     ## Чи видає Let's Encrypt сертифікати із відкритим ключем?
     
    -Так. Видачу сертифікатів із відкритим ключем потрібно здійснювати через ACMEv2, використовуючи DNS-01. Додаткову технічну інформацію дивись у [ цій публікації ](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578).
    +Так. Видавання за допомогою ACMEv2 здійснюється через [виклик DNS-01](/docs/challenge-types/#dns-01-challenge). Додаткову технічну інформацію дивись у [ цій публікації ](https://community.letsencrypt.org/t/acme-v2-production-environment-wildcards/55578).
     
     ## Чи існує клієнт Let's Encrypt (ACME) для моєї операційної системи?
     
    @@ -106,3 +105,9 @@ https://letsencrypt.org/2015/10/29/phishing-and-malware.html
     ## Я успішно поновив сертифікат, але цього разу перевірки не відбулося - як це можливо?
     
     Після того, як ви успішно вирішите завдання для домену, отримана авторизація буде кешована для використання вашого облікового запису пізніше. Кешовані авторизації тривають 30 днів з моменту перевірки. Якщо у запитаному вами сертифікаті всі необхідні авторизації кешуються, перевірка не повториться, поки не закінчиться відповідна авторизація в кеші.
    +
    +## Де можна більше дізнатися про TLS/SSL та PKI загалом?
    +
    +Дослідник з безпеки та практик Іван Ристіч, опублікував посібник з конфігурації, який надає корисну інформацію про те, що вам слід вирішити перед налаштуванням конфігурації TLS.
    +
    +Для ширшого розуміння та більшої кількості подробиць ми радимо Bulletproof TLS і PKI, також написаний Рістічем.
    diff --git a/content/uk/docs/glossary.md b/content/uk/docs/glossary.md
    index 638df7f205..0437e63595 100644
    --- a/content/uk/docs/glossary.md
    +++ b/content/uk/docs/glossary.md
    @@ -67,7 +67,7 @@ Note for translators:
     
     {{% def id="subject" name="Certificate subject" %}} Поле "Суб'єкт" сертифіката вказує, про що йдеться у сертифікаті. Воно зазвичай містить такі поля, як [ Загальна назва ](#def-CN), Країна та Організація. {{% /def %}}
     
    -{{% def id="CT" name="Certificate Transparency" abbr="CT" %}}Для підвищення безпеки сертифікати (або [ precertificates](#def-precertificate)) мають бути опубліковані у журналах прозорості сертифікатів: https://www.certificate-transparency.org/. [Let's Encrypt](#def-LE) генерує та публікує [пресертифікати](#def-precertificate), та включає до наступного [сертифікату](#def-leaf) перелік [SCT](#def-SCT) для пресертифіката. Деякі [браузери](#def-web-browser), як Google Chrome, вимагають наявності цієї обіцяної перевірки для підтвердження сертифіката. [Вікіпедія](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
    +{{% def id="CT" name="Certificate Transparency" abbr="CT" %}} Для підвищення безпеки сертифікати (або [ precertificates](#def-precertificate)) мають бути опубліковані у журналах прозорості сертифікатів: https://www.certificate-transparency.org/. [Let's Encrypt](#def-LE) генерує та публікує [пресертифікати](#def-precertificate), та включає до наступного [сертифікату](#def-leaf) перелік [SCT](#def-SCT) для пресертифіката. Деякі [браузери](#def-web-browser), як Google Chrome, вимагають наявності цієї обіцяної перевірки для підтвердження сертифіката. [Вікіпедія](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
     
     {{% def id="CT-log" name="Certificate Transparency Log" %}} Компонент[ Прозорості сертифікату](#def-CT), який приймає сертифікати і [пресертифікати](#def-precertificate) та включає їх до постійного, загальнодоступного переліку, що перевіряється. {{% /def %}}
     
    @@ -79,13 +79,13 @@ Note for translators:
     
     {{% def id="DNSSEC" name="Domain Name System Security Extensions" abbr="DNSSEC" %}} Механізм криптографічної автентифікації відповідей DNS. DNSSEC вимагає розгортання TLD, власниками імен доменів та рекурсивними резольверами для набуття чинності. Ухвалення поки що на досить низькому рівні. [Вікіпедія](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) {{% /def %}}
     
    -{{% def id="DV" name="Domain-validated certificate" %}}[ сертифікат ](#def-leaf), де заявник лише довів свій контроль над доменним іменем (а не ідентифікаційні дані запитуючої організації). [Let's Encrypt](#def-LE) пропонує лише сертифікати DV (не [ OV ](#def-OV) або [ EV ](#def-EV)): [FAQ](/docs/faq) - [Вікіпедія](https://en.wikipedia.org/wiki/Domain-validated_certificate) {{% /def %}}
    +{{% def id="DV" name="Domain-validated certificate" %}} [ сертифікат ](#def-leaf), де заявник лише довів свій контроль над доменним іменем (а не ідентифікаційні дані запитуючої організації). [Let's Encrypt](#def-LE) пропонує лише сертифікати DV (не [ OV ](#def-OV) або [ EV ](#def-EV)): . [Wikipedia](https://en.wikipedia.org/wiki/Root_certificate) {{% /def %}}
     
     {{% def id="root-program" name="Root Program" %}} Політики, які організація використовує, щоб вирішити, які сертифікати включити до свого [сховища сертифікатів](#def-store) , а отже, яким ЦС довіряє їх програмне забезпечення. {{% /def %}}
     
    @@ -165,7 +165,7 @@ Note for translators:
     
     {{% def id="UCC" name="Unified Communications Certificate" abbr="UCC" %}} Опис сертифікату, що містить кілька [Альтернативних імен суб'єкта (SAN)](#def-SAN). {{% /def %}}
     
    -{{% def id="web-browser" name="Web Browser" %}} } Користувач [](#def-user-agent) використовується для відображення веб-сторінок. Приклади: *Mozilla Firefox*, *Google Chrome* або *Internet Explorer format@@*. [Wikipedia](https://en.wikipedia.org/wiki/Web_browser) {{% /def %}}
    +{{% def id="web-browser" name="Web Browser" %}} Користувач [](#def-user-agent) використовується для відображення веб-сторінок. Приклади: *Mozilla Firefox*, *Google Chrome* або *Internet Explorer format@@*. [Wikipedia](https://en.wikipedia.org/wiki/Web_browser) {{% /def %}}
     
     {{% def id="user-agent" name="User Agent" %}} Програмне забезпечення для обміну даними з [вебсервером](#def-web-server). Наприклад: [браузер](#def-web-browser) або [cURL](https://uk.wikipedia.org/wiki/CURL).{{% /def %}}
     
    diff --git a/content/uk/docs/rate-limits.md b/content/uk/docs/rate-limits.md
    index a82f04d964..51e18c7bb1 100644
    --- a/content/uk/docs/rate-limits.md
    +++ b/content/uk/docs/rate-limits.md
    @@ -3,7 +3,7 @@ title: Ліміт частот
     slug: rate-limits
     top_graphic: 1
     date: 2018-01-04
    -lastmod: 2021-07-12
    +lastmod: 2021-10-05
     show_lastmod: 1
     ---
     
    @@ -14,40 +14,38 @@ Let's Encrypt передбачає ліміт частот, щоб забезп
     
     Основне обмеження - **кількість сертифікатів на зареєстрований домен**(50 на тиждень). Як правило, зареєстрований домен є частиною домену, який Ви придбали з Вашого реєстратора доменних імен. Наприклад, в імені `www.example.com`, зареєстрованим доменом є `example.com`. У `new.blog.example.co.uk`, зареєстрваним доменом є `example.co.uk`. Ми використовуємо [Список публічних суфіксів](https://publicsuffix.org), щоб розрахувати зареєстрований домен. Перевищення сертифікатів на зареєстрований домен повідомляється через помилкове повідомлення `забагато виданих серттифікатів`, можливо з додатковими деталями.
     
    -Якщо Ви маєте багато піддоменів, Ви можете об'єднати їх в один домен, обмеження 100 **імен на сертифікат**. Об'єднання з перевищеним лімітом означає, що Ви можетевидавати сертифікати, які містять до 5000 унікальних піддоменів на тиждень. Сертифікати з кількома ім'ями часто називаються SAN сертифікат, інколи UCC сертифікат. Примітка: Для продуктивності та причин надійності краще використовувати менше імен для кожного сертифікату, якщо це можливо.
    +Ви можете створити максимум 300 ** нових замовлень** на обліковий запис за 3 години. Нове замовлення створюється щоразу, коли ви надсилаєте запит щодо сертифіката від ЦС Boulder, це означає, що одне нове замовлення генерується в кожному запиті на сертифікат. Перевищення ліміту нових замовлень доповідається повідомленням про помилку `забагато нещодавніх нових замовлень`.
     
    -Поновлення приймаються особливо: вони не враховуються з Вашими **Сетрифікатами за реєстрованим доменом**, але є підлягають **дублікуючому сертифікату** з лімітом 5 на тиждень. Примітка: поновлення враховувались до Вашого сертифікату за реєстрованим доменом до березня 2019 року,[, але тепер не враховуються.](https://community.letsencrypt.org/t/rate-limits-fixing-certs-per-name-rate-limit-order-of-operations-gotcha/88189). Перевищення ліміту дублікатів сертифікатів повідомляється повідомленням про помилку`забагато сертифікатів вже видано для точного переліку доменів`.
    +Ви можете об'єднати декілька імен хостів в один сертифікат, з лімітом до 100 **назв на сертифікат**. З міркувань продуктивності та надійності, краще використовувати менше імен на сертифікат коли це можливо.  Сертифікат з декількома іменами часто називають SAN або іноді UCC-сертифікатом.
     
    -Сертифікат розглядається як оновлення (чи дублікат) попереднього сертифікату, якщо він містить такий ж набір хостів, ігнорує капіталізацію та упорядкування хостів.  Наприклад, якщо Ви запросили сертифікат для імен [`www.example.com`, `example.com`], Ви можете запросити ще 4 сертифікати для [`www.example.com`, `example.com`] протягом тижня. Якщо Ви змінили перелік хостів додаючи [`blog.example.com`], Ви можете запросити додаткові сертифікати.
    +Поновлення розглядаються окремо: вони не враховують ваші **сертифікати на зареєстрований домен з лімітом**, але підлягають **дублікатам сертифікатів** (/docs/duplicate-certificate-limit) з лімітом 5 на тиждень. Про перевищення ліміту дублікатів сертифікатів буде повідомлено повідомленням про помилку` вже видано забагато сертифікатів для точного переліку доменів`.
     
    -Оновлення обробки ігнорує публічний доступ та запити на розширення. Видача сертифікату може розглядатись, як оновлення навіть якщо Ви використовуєте новий ключ.
    +Сертифікат розглядається як оновлення (чи дублікат) попереднього сертифіката, якщо він містить такий же набір імен хостів, ігноруючи капіталізацію та порядок імен хостів.  Наприклад, якщо ви запросили сертифікат для імен [`www.example.com`, `example.com`], то ви можете запросити ще 4 сертифікати для [`www.example.com`, `example.com`] упродовж тижня. Якщо ви змінили набір імен хостів, додавши [`blog.example.com`], ви можете запросити додаткові сертифікати.
     
    -** Видалені сертифікати не скидають ліміт частот** тому, що ресурси використані для видачі тих сертифікатів вже були використані.
    +Обробка поновлення ігнорує відкритий ключ і запитувані розширення. Видача сертифіката може вважатися поновленням, навіть якщо ви використовуєте новий ключ.
     
    -Існує **Помилка при перевірці** ліміт - 5 помилок на облікови запис, на хост, на годину. Це обмеження є вищим на нашому [середовищі для тестування](/docs/staging-environment), тому Ви можете використовувати це середовище для налагодження проблем з'єднання. Перевищення помилок при перевірці повідомляється повідомленням про помилку`забагато нещодавних невдалих авторизацій`.
    +** Відкликання сертифікатів не скидає ліміт частот**, оскільки ресурси, використані для видачі цих сертифікатів, вже були використані.
     
    -Символи "new-nonce", "new-account", "new-order" та "revoke-cert" кінцевих точок на API мають ** всі запити** ліміт - 20 на секунду. Кінцева точка "/directory" та каталог "/acme"& підкаталоги мають ліміт всіх запитів - 40 запитів на секунду.
    +There is a!!crwdBlockTags_34_sgaTkcolBdwrc!![**Failed Validation**](/docs/failed-validation-limit) limit of 5 failures per account, per hostname, per hour. Цей ліміт є вищим на нашому [середовищі для тестування](/docs/staging-environment), тому ви можете використовувати його для налагодження проблем з підключенням. Перевищення ліміту помилок при перевірці повідомляється повідомленням про помилку` багато невдалих авторизацій за останній час`.
     
    -Ми маємо ще два обмеження з якими Ви будете не раді зіткнутись.
    +Символи "new-nonce", "new-account", "new-order" і "revoke-cert" кінцевих точок у ППІ мають **Всі запити **обмеження 20 на секунду. Кінцева точка "/directory" та каталог "/acme" & підкаталоги мають обмеження в 40 запитів на секунду.
     
    -Ви можете створити 10 облікових записів**на IP адресу ** на 3 години. Ви можете створити максимум 500** облікових записів на діапазон IP** в межах IPv6/48 на 3 години. Створення будь-якої кількості рахунків є дуже рідкісним, і ми рекомендуємо великим інтергаціям обирати створення та [використання одного облікового запису для багатьох клієнтів](/docs/integration-guide). Перевищення цих обмеження повідомляється повідомленням про помилку`забагато реєстрацій на цей IP`або`забагато реєстрацій на цей діапазон IP`.
    +Ми маємо ще два обмеження, з якими Ви навряд чи зіткнетеся.
     
    -На Вашому обліковому записі може бути максимум 300**очікуючих авторизацій**. Перевищення цього обмеження є рідкісним, і часто трапляється при розробці ACME клієнтів. Зазвичай, це означає, що Ваш клієнт створює авторизації, але не виконує їх. Будь ласка, використовуйте наше[середовище для тестувань](/docs/staging-environment), якщо Ви розробляєте ACME клієнта. Перевищення ліміту авторизацій повідомляється повідомленням про помилку`забагато нещодавних невдалих авторизацій`.
    +Ви можете створити максимум 10 облікових записів **на IP адресу ** за 3 години. Ви можете створити максимум 500 ** облікових записів на діапазон IP** в межах IPv6/48 за 3 години. Досягнення ліміту облікових записів трапляється дуже рідко, і ми рекомендуємо великим інтеграторам надавати перевагу дизайну [використовуючи один обліковий запис для багатьох клієнтів](/docs/integration-guide). Перевищення цих обмежень супроводжується повідомленням про помилку ` забагато реєстрацій на цей IP ` або ` забагато реєстрацій для цього діапазону IP `.
     
    -Ви можете створити максимум 300 ** нових замовлень** на обліковий запис, на 3 години. Нове замолвення створюється кожного разу, як Ви надсилаєте запит на сертифікат від Центру Сертифікації Boulder, це означає, що одне нове замовлення генерується в кожному запиті на сертифікат. Перевищення ліміту нових замовлень повідомляється повідомленням про помилку `забагато нещодавних нових замовлень`.
    +На вашому обліковому записі може бути максимум 300 **очікуючих авторизацій**. Перевищення цього обмеження трапляється рідко, і найчастіше за розробки клієнтів ACME (Середовища автоматичного управління сертифікатами). Як правило, це означає, що ваш клієнт створює авторизації, але не виконує їх. Будь ласка, використовуйте наше [середовище для тестувань](/docs/staging-environment), якщо Ви розробляєте середовище автоматичного управління сертифікатами клієнта. Перевищення ліміту авторизацій доповідається повідомлення про помилку `забагато нещодавніх невдалих авторизацій`.
     
     # Зміни
     
     Якщо Ви перевищили ліміт, ми не маємо способу, щоб тимчасово скинути його. Вам потрібно буде почекати поки закінчиться термін дії ліміту протягом тижня. Ми використовуємо ковзання віконця, тому якщо Ви випустили 25 сертифікатів у понеділок і ще 25 сертифікатів у п'ятницю, то Ви зможете випускати їх знову в понеділок. Ви можете отримати список сертифікатів, які випущені для Вашого зареєстрованого домену за допомогою [searching on crt.sh](https://crt.sh), який використовує публічні [центри сертифікації](https://www.certificate-transparency.org)логи.
     
    -Якщо Ви великий хост-провайдер або організація, що працює над інтеграцією Let's Encrypt, ми маємо форму ліміту [](https://isrg.formstack.com/forms/rate_limit_adjustment_request) яку можна використати, щоб запросити вищий ліміт частот. Обробка запиту займає декілька тижнів, тому ця форма не підходить Вам, якщо Вам просто потрібно скинути ліміт скоріше, ніж він скинеться сам.
    -
    -Зверніть увагу, що більшість хост-провайдерів не потребують збільшення ліміту тому, що немає ліміту кількості різних зареєстрованих доменів для яких ви можете випустити сертифікати. Тому поки більшість Ваших клієнтів не мають більше ніж 2000 піддоменів на зареєстрованому домені, Вам, швидше за все, не потрібно збільшувати ліміт. Перегляньте наш [посібник з інтеграції](/docs/integration-guide) для додаткових порад.
    +Якщо Ви великий хост-провайдер або організація, що працює над інтеграцією Let's Encrypt, ми маємо форму ліміту [](https://goo.gl/forms/plqRgFVnZbdGhE9n1) яку можна використати, щоб запросити вищий ліміт частот. Обробка запиту займає декілька тижнів, тому ця форма не підходить Вам, якщо Вам просто потрібно скинути ліміт скоріше, ніж він скинеться сам.
     
     # Очищення очікуючих авторизацій
     
    -Якщо Ви маєте багато очікуючих авторизацій і отримуєте помилки про перевищення ліміту, то Ви маєте змогу спробувати викликати перевірку тих авторизованих об'єктів, вивівши підписані JWS POST до однієї з перешкод, як описано в [специфікації ACME](https://tools.ietf.org/html/rfc8555#section-7.5.1). Очікуючі об'єкти авторизації представлені URL-адресою форми `https://acme-v02.api.letsencrypt.org/acme/authz/XYZ`, і мають з'явитись у журналах Вашого клієнта. Зауважте. що неважливо чи перевірка вдалась чи провалилась. Або викине авторизацію поза станом "очікуюча". Якщо Ви не маєте журналів, які містять відповідну URL-адресу авторизації, то Вам потрібно зачекати до закінчення дії обмеження. Як описано вище, тут є ковзаючі віконця, тому це може зайняти менше, ніж тиждень, залежно від вашої проблеми.
    +Якщо Ви маєте велику кількість очікуваних авторизацій і отримуєте Помилку обмеження кількості очікуваних авторизацій, то Ви маєте змогу спробувати запустити перевірку тих авторизованих об'єктів, вивівши підписані JWS POST до однієї з перешкод, як описано в [специфікації середовища автоматичного управління сертифікатами](https://tools.ietf.org/html/rfc8555#section-7.5.1). Очікувані об'єкти авторизації представлені URL-адресою форми `https://середовища автоматичного управління сертифікатами-v02.ппі.letsencrypt.org/середовища автоматичного управління сертифікатами/authz/XYZ`, та мають з'явитись у журналах Вашого клієнта. Зауважте, що не має значення, чи буде перевірка успішною чи ні. Або винесе авторизацію поза станом "очікування". Якщо Ви не маєте журналів, які містять відповідні URL-адреси авторизації, то Вам потрібно зачекати до закінчення дії обмеження. Як описано вище, тут є рухомі вікна, тому це може зайняти менше, ніж тиждень, залежно від вашої схеми видачі.
     
    -Зауважте, що велика кількість очікуючих авторизацій, зазвичай, є результатом помилки клієнта. Якщо Ви перевищуєте ліміт часто, то варто двічі перевіряти код Вашого клієнта.
    +Зауважте, що велика кількість очікуваних авторизацій, зазвичай, є результатом помилки клієнта. Якщо Ви перевищуєте обмеження ліміту, то варто двічі перевіряти код Вашого клієнта.
    diff --git a/content/uk/docs/revocation-reason-codes.md b/content/uk/docs/revocation-reason-codes.md
    new file mode 100644
    index 0000000000..ad30b8d673
    --- /dev/null
    +++ b/content/uk/docs/revocation-reason-codes.md
    @@ -0,0 +1,23 @@
    +---
    +title: Коди причин відкликання
    +slug: revocation-reason-codes
    +top_graphic: 1
    +date: 2022-06-23
    +lastmod: 2022-07-06
    +show_lastmod: 1
    +---
    +
    +При видаленні сертифікату, підписники Let's Encrypt повинні обрати код причини таким чином:
    +
    +* Причина не вказана або `не вказано` (RFC 5280 CRLReason #0)
    +  - Коли наведені нижче коди причин не застосовуються до запиту на відкликання, підписник не повинен надавати причинний код, відмінний від "не вказаних".
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - Підписник сертифікату повинен вибрати "keyCompromise" причини відкликання, коли він має підстави вважати, що приватний ключ його сертифіката був скомпрометований, наприклад, неавторизована людина має доступ до закритого ключа його сертифікату.
    +  - Якщо запит на відкликання підписано за допомогою приватного ключа сертифіката, а не приватного ключа облікового запису підписника, Let's Encrypt може ігнорувати причини відкликання у запиті й встановити причину "keyCompromise".
    +* `замінено` (RFC 5280 CRLReason #4)
    +  - Підписник сертифікату має вибрати причину відкликання «замінено», коли вони запитують про новий сертифікат для заміни сертифікату, що існує.
    +* `припинення дії` (RFC 5280 CRLReason #5)
    +  - Підписник сертифікату повинен обрати причину відкликання "припинення дії", якщо вони більше не володіють усіма іменами домену в сертифікаті або коли вони більше не використовуватимуть сертифікат, оскільки вони припиняють роботу свого вебсайту.
    +  - Якщо запит на відкликання надійде з облікового запису Підписника, який не замовляв сертифікат в запиті, але продемонстрував контроль над усіма ідентифікаторами в сертифікаті, Let's Encrypt може ігнорувати причину відкликання в запиті й встановити причину "припинення операції".
    +
    +Запит на відхилення, в яких зазначено будь-який інший код причини, крім тих, що зазначені вище, будуть відхилені.
    diff --git a/content/uk/docs/revoking.md b/content/uk/docs/revoking.md
    index f16a52b62e..9e82596416 100644
    --- a/content/uk/docs/revoking.md
    +++ b/content/uk/docs/revoking.md
    @@ -3,49 +3,75 @@ title: Відкликання сертифікатів
     slug: revoking
     top_graphic: 1
     date: 2017-06-08
    -lastmod: 2021-08-03
    +lastmod: 2021-10-15
     show_lastmod: 1
     ---
     
     
    -Якщо відповідний особистий ключ сертифіката більше не є безпечний, слід скасувати цей сертифікат. Це може трапитись з кількох різних причин. Наприклад, ви можете випадково поділитись особистим ключем на загальнодоступному веб-сайті; хакери можуть скопіювати особистий ключ з ваших серверів; або хакери можуть взяти тимчасовий контроль над вашими серверами або налаштуванням DNS і використовувати це для перевірки та видачі сертифіката від якого вони мають особистий ключ.
    +Коли сертифікат більше не є безпечним для використання, ви повинні відкликати його. Це може трапитись з кількох різних причин. Наприклад, ви можете випадково поділитись особистим ключем на загальнодоступному веб-сайті; хакери можуть скопіювати особистий ключ з ваших серверів; або хакери можуть взяти тимчасовий контроль над вашими серверами або конфігурацією DNS і використовувати це для перевірки та видачі сертифіката від якого вони мають особистий ключ.
     
    -Коли ви скасовуєте сертифікат Let's Encrypt, то Let's Encrypt опублікує цю інформацію про скасовування [ Протокол стану онлайн-сертифікату (OCSP)](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol), та деякі браузери будуть перевіряти OCSP, щоб побачити чи вони можуть довіряти сертифікату. Зверніть увагу, що OCSP [має деякі фундаментальні проблеми](https://www.imperialviolet.org/2011/03/18/revocation.html), тому не всі браузери будуть виконувати цю перевірку. Тим не менш, анулювання сертифікатів, які відповідають зламаним особистим ключам є важливою практикою, яка вимагається для Let's Encrypt [Угода передплати](/repository).
    +Коли ви скасовуєте сертифікат Let's Encrypt, то Let's Encrypt опублікує цю інформацію про скасовування [ Протокол стану онлайн-сертифікату(OCSP)](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol), та деякі браузери будуть перевіряти OCSP, щоб побачити чи вони можуть довіряти сертифікату. Зверніть увагу, що OCSP [має деякі фундаментальні проблеми](https://www.imperialviolet.org/2011/03/18/revocation.html), тому не всі браузери будуть виконувати цю перевірку. І все ж таки, анулювання сертифікатів, які відповідають зламаним особистим ключам є важливою практикою, яка вимагається для Let's Encrypt [Угода передплати](/repository).
     
    -Щоб скасувати сертифікат Let's Encrypt, ви будете використовувати [ACME API](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), ймовірно через ACME клієнта, наприклад [Certbot](https://certbot.eff.org/). Вам потрібно буде довести Let's Encrypt, що ви уповноважені скасувати сертифікат. Існує три способи зробити це:
    +Щоб скасувати сертифікат Let's Encrypt, ви будете використовувати [середовища автоматичного управління сертифікатами ППІ](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md), ймовірно через середовища автоматичного управління сертифікатами клієнта, наприклад [Certbot](https://certbot.eff.org/). Вам потрібно буде довести Let's Encrypt, що ви уповноважені скасувати сертифікат. Є три способи зробити це: з облікового запису, який видав сертифікат, використовуючи інший авторизований обліковий запис або використовуючи закритий ключ сертифіката.
    +
    +# Зазначення коду причини
    +
    +При видаленні сертифікату, підписники Let's Encrypt повинні обрати код причини таким чином:
    +
    +* Причина не вказана або `не вказано` (RFC 5280 CRLReason #0)
    +  - Коли наведені нижче коди причин не застосовуються до запиту на відкликання, підписник не повинен надавати код причини, відмінний від "не вказаних".
    +* `keyCompromise` (RFC 5280 CRLReason #1)
    +  - Підписник сертифікату повинен вибрати "keyCompromise" причини відкликання, коли він має підстави вважати, що приватний ключ його сертифіката був скомпрометований, наприклад, неавторизована людина має доступ до закритого ключа його сертифікату.
    +  - Якщо запит на відкликання підписано за допомогою приватного ключа сертифіката, а не приватного ключа облікового запису підписника, Let's Encrypt може ігнорувати причини відкликання у запиті й встановити причину "keyCompromise".
    +* `замінено` (RFC 5280 CRLReason #4)
    +  - Підписнику сертифіката слід вибрати причину відкликання "замінено", коли він запитує новий сертифікат для заміни свого чинного сертифіката.
    +* `припинення дії` (RFC 5280 CRLReason #5)
    +  - Підписнику сертифіката слід вибрати причину відкликання "cessationOfOperation", коли він більше не володіє всіма доменними іменами в сертифікаті, або коли він більше не використовуватиме сертифікат, оскільки припиняє роботу свого вебсайту.
    +  - Якщо запит на відкликання надійшов з облікового запису підписника, який не замовляв відповідний сертифікат, але продемонстрував контроль над усіма ідентифікаторами в сертифікаті, Let's Encrypt може проігнорувати причину відкликання в запиті й встановити причину в "cessationOfOperation".
    +
    +Запити на відхилення, в яких зазначено будь-який інший код причини, крім зазначених вище, будуть відхилені.
     
     # З облікового запису, який видав сертифікат
     
    -Якщо вам спочатку видали сертифікат, і ви все ще маєте контроль облікового запису, який ви використовували для його оформлення, ви можете скасувати його за допомогою свого облікового запису. Сентбот спробує це зробити за умовчуванням. Наприклад:
    +Якщо вам спочатку видали сертифікат, і ви все ще маєте контроль облікового запису, який ви використовували для його оформлення, ви можете скасувати його за допомогою свого облікового запису. Certbot спробує це зробити за замовчуванням. Наприклад:
     
     ```bash
    -certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem --reason keycompromise
    +certbot revoke --cert-path /etc/letsencrypt/archive/${YOUR_DOMAIN}/cert1.pem
     ```
     
    -# Використання приватного ключа сертифіката
    +# Використання іншого авторизованого облікового запису
     
    -Якщо вам спочатку не видавали сертифікат, але у вас є копія відповідного особистого ключа, ви можете скасувати, використовуючи цей особистий ключ для підписання скасування запиту. Наприклад, якщо ви бачите, що особистий ключ був випадково оприлюдинений, ви можете використовувати цей метод для скасування сертифікатів, які використовували цей особистий ключ, навіть якщо ви не особа, яка спочатку видала ці сертифікати.
    +Якщо хтось видав сертифікат після того, як скомпрометував ваше розміщення або DNS, вам слід відкликати цей сертифікат, щойно ви відновите контроль. Щоб відкликати сертифікат, Let's Encrypt має переконатися, що ви контролюєте доменні імена в цьому сертифікаті (інакше кожен може відкликати сертифікати один одного без дозволу)!
     
    -Використовуючи цей метод, спочатку потрібно завантажити сертифікат, який буде скасовано. Let's Encrypt реєструє всі сертифікати до журналів [Certificate Transparency](https://www.certificate-transparency.org/), щоб ви могли знаходити та завантажувати сертифікати з монітора журналу, як наприклад [crt.sh](https://crt.sh/).
    +Щоб перевірити цей елемент керування, Let's Encrypt використовує ті ж методи, які він використовує для перевірки елементів видачі: ви можете помістити значення [ у DNS TXT-запис](https://tools.ietf.org/html/rfc8555#section-8.4) або розмістити файл [на сервері HTTP](https://tools.ietf.org/html/rfc8555#section-8.3). Як правило, клієнт ACME оброблює їх за вас. Зауважте, що більшість клієнтів ACME поєднують перевірку та видачу, тож єдиний спосіб запитати перевірку — це спроба видачі. Потім ви можете скасувати отриманий сертифікат, якщо ви цього не хочете, або просто знищити приватний ключ.
     
    -Вам також знадобиться копія особистого ключа у форматі PEM. Після того як у вас це вийде, ви можете скасувати сертифікат ось так:
    +Якщо ви хочете уникнути видачі a сертифіката, ви можете включити неіснуюче ім'я домену у свій командний рядок, що призведе до помилки при видачі, коли ще перевірятиме інші, існуючі доменні імена. Наприклад:
     
     ```bash
    -certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/key.pem --reason keycompromise
    +certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN}
     ```
     
    -# Використання іншого авторизованого облікового запису
    +І дотримуйтесь інструкцій. Якщо ви надаєте перевагу перевірці за допомогою HTTP, а не DNS, замініть прапорець `--preferred-challenges` на `--preferred-challenges=http`.
     
    -Якщо хтось видав сертифікат після компрометації вашого розміщення або вашого DNS, ви захочете скасувати цей сертифікат, як тільки ви відновите контроль. З метою скасування сертифікату, Let's Encrypt знадобиться переконатися, що ви контролюєте доменні імена у цьому сертифікаті (інакше люди можуть скасувати сертифікати один одного без дозволу)! Щоб перевірити цей елемент керування, Let's Encrypt використовує ті ж методи, які він використовує для перевірки елементів видачі: ви можете помістити значення у [DNS TXT запис](https://tools.ietf.org/html/rfc8555#section-8.4) або розмістити [файл на сервері HTTP](https://tools.ietf.org/html/rfc8555#section-8.3). Як правило, клієнт ACME обробляє це за вас. Зауважте, що більшість клієнтів ACME поєднують перевірку та видачу, тож єдиний спосіб запитати підтвердження – це спроба видачі. Потім ви можете скасувати отриманий сертифікат, або просто знищити особистий ключ, якщо ви не хочете. Якщо ви хочете уникнути видачі a сертифіката, ви можете включити неіснуюче доменне ім’я у свій командний рядок, що призведе до помилки при видачі, коли ще перевірятиме інші, існуючі доменні імена. Для цього запустіть:
    +Після підтвердження контролю над усіма доменними іменами в сертифікаті, який бажаєте відкликати, можна завантажити сертифікати із [crt.sh](https://crt.sh/), і потім перейти до відкликання сертифіката так, ніби ви його видали:
     
     ```bash
    -certbot certonly --manual --preferred-challenges=dns -d ${YOUR_DOMAIN} -d nonexistent.${YOUR_DOMAIN}
    +certbot revoke --cert-path /PATH/TO/downloaded-cert.pem
     ```
     
    -І дотримуйтесь інструкцій. Якщо ви бажаєте перевіряти за допомогою HTTP, а не DNS, то замініть прапор `--preferred-challenges` на `--preferred-challenges=http`.
    +# Використання приватного ключа сертифіката
    +
    +Якщо ви не видавали сертифікат, але у вас є копія відповідного приватного ключа, ви можете відкликати його, використавши цей ключ для підписання запиту на відкликання. Наприклад, якщо ви помітили, що приватний ключ випадково став загальнодоступним, ви можете використати цей метод, щоб відкликати сертифікати, які використовували цей приватний ключ, навіть якщо ви не є тим, хто їх видав.
    +
    +Щоб використати цей метод, спочатку вам знадобиться копія приватного ключа в форматі PEM.
    +
    +Після цього, якщо його у вас ще немає, завантажте сертифікат, який потрібно відкликати. Let's Encrypt записує всі сертифікати до журналів [Certificate Transparency](https://www.certificate-transparency.org/), щоб можна було знаходити та завантажувати сертифікати з монітора журналу, наприклад [crt.sh](https://crt.sh/). Шукаючи відповідність `SubjectPublicKeyInfo` (SPKI) знайде всі сертифікати, які використовують приватний ключ. Щоб витягти хеш SPKI із приватного ключа:
    +```bash
    +openssl pkey -outform DER -in /PATH/TO/privkey.pem -pubout | openssl sha256
    +```
     
    -Після того, як ви підтвердите контроль над усіма доменними іменами в потрібному сертифікаті для скасування, ви можете завантажити сертифікат із [crt.sh](https://crt.sh/), а потім перейти до скасування сертифіката, так ніби ви його видали:
    +Якщо у вас є закритий ключ і сертифікат, ви зможете відкликати цей сертифікат:
     
     ```bash
    -certbot revoke --cert-path /PATH/TO/downloaded-cert.pem --reason keycompromise
    +certbot revoke --cert-path /PATH/TO/cert.pem --key-path /PATH/TO/privkey.pem --reason keyCompromise
     ```
    diff --git a/content/uk/getinvolved.md b/content/uk/getinvolved.md
    index 3ec344c415..8429c417c7 100644
    --- a/content/uk/getinvolved.md
    +++ b/content/uk/getinvolved.md
    @@ -25,7 +25,7 @@ show_lastmod: 1
     
     ### Програмне забезпечення на сервері ЦС
     
    -[Boulder](https://github.com/letsencrypt/boulder) - це реалізація Let's Encrypt Центром сертифікації. Вона заснована на [ACME](https://tools.ietf.org/html/rfc8555) протоколі і переважно написана у Go. Найкраще розпочати зі списку ['help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) та [contributors guide](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md).
    +[Boulder](https://github.com/letsencrypt/boulder) - це реалізація Let's Encrypt Центром сертифікації. Вона заснована на [ACME](https://tools.ietf.org/html/rfc8555) протоколі і переважно написана у Go. Найкраще розпочати зі списку ['help wanted' issues](https://github.com/letsencrypt/boulder/labels/help%20wanted) та [contributors guide](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md).
     
     ### letsencrypt.org
     
    diff --git a/content/uk/privacy.md b/content/uk/privacy.md
    index b220976cab..35e69b53bc 100644
    --- a/content/uk/privacy.md
    +++ b/content/uk/privacy.md
    @@ -1,5 +1,100 @@
     ---
    -slug: privacy
    -untranslated: 1
    +title: Політика приватності
    +slug: приватність
    +top_graphic: 4
    +lastmod: 2022-03-11
     english_is_canonical: 1
    +show_lastmod: 1
     ---
    +
    +Політика приватності Let's Encrypt описує, як ми збираємо, використовуємо та розкриваємо ваші дані у трьох різних контекстах:
    +
    +- Коли ви довірча сторона та відвідуєте вебсайт, захищений за допомогою HTTPS, що використовує сертифікат від Let's Encrypt,
    +- Якщо ви підписник, тобто запитуєте й використовуєте сертифікати від Let's Encrypt,
    +- Коли ви відвідувач вебсайту Let's Encrypt, обговорення спільноти на форумі, інших вебсторінок пов'язаних із letsencrypt.org, і сторонніх сайтів суспільних мереж, на яких Let's Encrypt оперує обліковим записом.
    +
    +Let's Encrypt — це послуга, надана [Internet Security Research Group](https://www.abetterinternet.org/), Каліфорнійською (США) неприбутковою корпорацією, створеною для суспільного блага.
    +
    +## Довірча сторона
    +
    +При використанні вебсайт HTTPS чи іншого сервісу TLS з сертифікатом Let's Encrypt, ваш браузер (або клієнт TLS) може запитувати, чи було відкликано сертифікат ("запит OCSP"). Якщо ваш браузер робить OCSP-запит, наші сервери автоматично запишуть вашу IP-адресу, браузеру та операційну систему в тимчасових файлах журналу серверів. Ми не використовуємо дані з OCSP-запитів для створення профілів і ідентифікації індивідуальності. Тимчасові журнали сервера використовуються лише для операційних цілей і зазвичай видаляються менш ніж за сім днів. Ми можемо зберегти підмножину журналів сервера протягом довших періодів для того, щоб дослідити збої чи зловживання. Якщо ми це зробимо, ми видалимо всі збережені журнали, коли ми їх здійснимо. Ми також можемо обчислити, зберегти та публікувати агрегатну інформацію з серверних журналів, наприклад, які сертифікати створюють найбільший об'єм запитів. Ми завжди будемо прагнути бути впевнені, що такі типи даних не містять інформації про дії ідентифікованих користувачів чи пристроїв.
    +
    +## Підписник
    +
    +Якщо ви є Підписником, ви запитуєте довірений сертифікат від Let's Encrypt, призначений для публічного підтвердження того, що ви контролюєте певне доменне ім'я або імена, які доступні в Інтернеті. Як частина процесу доведення цього контролю, Let's Encrypt збиратиме різну інформацію, пов'язану з автентифікацією та управлінням сертифікатами. Ця інформація включає IP-адреси, з яких ви отримуєте доступ до служби Let's Encrypt; всі дозволені IP-адреси для будь-яких запитуваних доменних імен; інформацію про сервер, пов'язану з будь-якими запитами на перевірку; повні журнали всіх вхідних HTTP / ACME (середовищ автоматичного управління сертифікатами) запитів, всіх вихідних запитів на перевірку; а також інформацію, надіслану вашим програмним забезпеченням клієнта або виведену з нього інформацію. Ми зберігатимемо цю інформацію щонайменше сім років відповідно до вимог довіреної кореневої програми. Ця інформація зберігатиметься максимум десять років.
    +
    +Ми повинні вміти демонструвати публіці, включаючи тих, хто покладається на надійність наших сертифікатів, що наші послуги працюють належним чином. В результаті ми можемо не видалити інформацію, включаючи IP-адресу. Ця інформація може бути оприлюднена різними способами, в тому числі через публічний API, публічні репозиторії та/або публічні обговорення.
    +
    +Ви можете мати можливість надати контактну інформацію, таку як вашу електронну адресу, для служб облікового запису та цілей відновлення. Ваша контактна інформація не буде оприлюднена, і її буде надано лише відповідно до розділу «Правоохоронні органи та пом’якшувальні обставини», нижче. Надаючи свою електронну адресу, ви погоджуєтеся отримувати від нас електронні листи, пов'язані зі службою. Ви можете відписатися від сервісних електронних листів у будь-який момент, натиснувши на посилання "відписатися" в нижній частині наших електронних скриньок, або звернувшись до нас за адресою: security@letsencrypt. Ми не будемо використовувати вашу контактну інформацію для маркетингових та рекламних цілей.
    +
    +Можливо, вам доведеться завантажити клієнтське програмне забезпечення з репозиторію, наприклад які керують Debian, Ubuntu, Red Hat, або Github. Ваша взаємодія з таким програмним сховищем регулюється власною політикою конфіденційності репозиторію та/або умовами використання.
    +
    +## Відвідувач
    +
    +Якщо ви відвідувач користується вебсайт Let's Encrypt, у вас є можливість зробити пожертвування. Пожертви обробляються нашими надійними партнерами по оплати, включаючи DonorBox, Stripe, Shopify, PayPal, Надання блоку, і Gemini в залежності від методу оплати, вибраного та збереженого в базі даних Salesforce в ISRG. Ми беремо ваше ім'я та адресу електронної пошти під час її виконання. Ми не будемо використовувати вашу адресу електронної пошти, щоб зв'язатися з вами без вашої згоди, якщо ми не впевнені, що необхідно розв'язувати проблему, що пов'язана з певною пожертвою. Ваша взаємодія з [DonorBox](https://donorbox.org/privacy), [Stripe](https://stripe.com/privacy/), [PayPal](https://www.paypal.com/us/webapps/mpp/ua/privacy-full), [Shopify](https://www.shopify.com/legal/privacy), [The Giving Block](https://thegivingblock.com/about/privacy-policy/), Gemini, [SHIPHERO](https://shiphero.com/privacy-data-policy/), [Salesforce](https://www.salesforce.com/company/privacy/)та [Sage Intacct](https://www.sageintacct.com/privacy_policy_website) керуються їх відповідною політикою конфіденційності. Ми не збираємо і не зберігаємо будь-які дані про кредитні картки або банківську інформацію, що пов'язана з пожертвуваннями. Наші партнери з виконання доставлення є Shopify та SHIPHERO.
    +
    +У вас може бути можливість надати вашу адресу електронної пошти для отримання повідомлень, пов'язаних з Інтернет-проєкту через реєстрацію на сайті ISRG та через інші маркетингові матеріали. Будь-яке повідомлення, доставлене через MailChimp або Salesforce і взаємодію з [MailChimp](https://www.intuit.com/privacy/statement/) та [Salesforce](https://www.salesforce.com/company/privacy/) регулюються їхньою політикою конфіденційності. Ми можемо іноді використовувати вашу адресу електронної пошти для надсилання персоналізованих комунікацій, пов'язаних з Let's Encrypt. Ви можете надіслати запит на видалення вашої адреси електронної пошти з нашого списку шляхом відмови через MailChimp або електронну пошту на press@letsencrypt.org.
    +
    +Якщо ви зареєструєтесь для використання форуму підтримки спільноти Let's Encrypt, персональна інформація, яку ви надаєте, і ваші дії регулюються політикою конфіденційності нашого хостингу та програмного забезпечення для форуму, [Цивілізований Комплект Будівництва Дискурсу](https://www.discourse.org/privacy). Ми не збираємо або не зберігаємо особисту інформацію за рахунок нашого форуму підтримки.
    +
    +## Ми не продаємо ваші дані або інформацію
    +
    +Ми не продаємо ваші дані або інформацію. Це включає довірчу сторону, підписника і дані відвідувача та інформацію.
    +
    +## Запити на правоохоронні органи та розширення масштабів
    +
    +Оскільки ми володіємо нею, ми можемо розкрити особисту інформацію третім особам за обмежених обставин. Такі обставини включають у себе вашу згоду або коли у нас є хороша віра, яка її вимагає закон, такі, як прагнення до субпени або іншого судового або адміністративного порядку. Ми також можемо розкрити інформацію про відновлення рахунку, коли у нас є добра віра необхідна для запобігання втрати життя, особисті травми, пошкодження майна або значної фінансової шкоди.
    +
    +Якщо нам вимагає закон, розкрити інформацію, яку ви подавали, ми будемо намагатися надати вам попереднє повідомлення (якщо ми не були заборонені, або це буде марнославним), що запит на вашу інформацію здійснювався для того, щоб дати вам можливість подавати об'єкт до розкриття. Ми будемо намагатися надати це повідомлення будь-якими способами, достатньо практичними. Якщо ви не кидаєте виклик із запитом про розкриття, ми можемо бути юридично необхідними, щоб повернути вашу інформацію.
    +
    +Крім того, ми зберігаємо правильно, виключно на свій розсуд, незалежно від об'єкта до певних запитів (для доступу до інформації про користувачів нашої продукції та технології), які ми вважаємо вдосконаленими.
    +
    +## Які права надають європейські економічні ділянки, підписники та відвідувачі мають під GDPR, і як я можу їх здійснювати?
    +
    +Ми обробляємо особисті дані, як описано в цій політиці. Метою та законною основою для обробки інформації такі:
    +
    +**Purpose:** надає інформацію про стан сертифікату (OCSP)
    +
    +**Правова бази:** Легендарні інтереси
    +
    +**Додаткова інформація:** Ми збираємо і обробляємо інформацію з Партій для того, щоб надійно надати інформацію про стан сертифіката.
    +
    +**Призначення:** Забезпечення видали цензуру і послуги керування сертифікатами
    +
    +**Правова база:** Договір, морські інтереси
    +
    +**Додаткова інформація:** Ми збираємо і обробляємо інформацію від підписників, щоб забезпечити надійну і безпечну видачу сертифікатів та управління сервісами і щоб продемонструвати громадськості, що наші служби виконують як очікувалося.
    +
    +**Призначення:** надання інформації відвідувачам
    +
    +**Правова база:** Договір, морські інтереси
    +
    +**Додаткова інформація:** Ми збираємо і обробляємо інформацію від Відвідувачів, щоб надавати інформацію через Інтернет і електронну пошту в надійному та ефективному способі.
    +
    +**Ціль:** Обробка пожертв і Спонсорство запити
    +
    +**Правова база:** Легендарні інтереси
    +
    +**Додаткова інформація:** Ми збираємо й обробляємо інформацію для того, щоб опрацювати та підтримати пожертви.
    +
    +**Ціль:** Правові зобов'язання та розширення округів
    +
    +**Правова база:** Договір, морські інтереси
    +
    +**Додаткова інформація:** Ми можемо збирати та обробляти інформацію, щоб виконувати юридичні зобов’язання, і коли ми маємо переконання, що необхідно запобігти втраті життя, особисті травми, пошкодження майна або значної фінансової шкоди.
    +
    +Зверніть увагу, що ми, можливо, не в змозі видалити інформацію, включаючи IP-адреси, оскільки ця інформація необхідна для інших, щоб покластися на визначення правдивості наших сертифікатів. У деяких випадках ми можемо обробити особисті дані, спрямовані на юридичний обов'язок або захищати ваші життєві інтереси чи інтереси іншої людини.
    +
    +Ваші особисті дані можуть бути зібрані з або передані в юрисдикції, де ми та наші постачальники сервісів зберігають або обробляють дані, включаючи США. Ці юрисдикції не забезпечують того ж рівня захисту даних, що і ваша юрисдикція, включаючи ЄЕП. Ми вжили заходів для того, щоб наші постачальники послуг забезпечили належний рівень захисту персональних даних жителів ЄЕП, в тому числі, укладаючи угоди про обробку даних, використовуючи схвалені Європейською Комісією Standard контрагент, або використовуючи інші гарантії, затверджені Європейською комісією. Ви маєте право отримувати деталі про механізм, в якому ваша особиста інформація передається за межами ЄС, пиши нам за адресою контактної інформації нижче.
    +
    +Особи, розташовані в Європейській економічній зоні (ЄЕП), мають певні права стосовно своєї особистої інформації, включаючи право на доступ, правильне або видалення персональних даних, які ми обробляємо в процесі використання наших сайтів і сервісів. Якщо ви є особою з відповідною стороною, підписником або візитом, що знаходиться в ЕЕЕК, ви можете:
    +
    +- Запит особистого звіту електронною поштою нам за адресою security@letsencrypt.org. Цей звіт буде містити особисті дані, які ми маємо про вас, надаються вам у структурі, зазвичай використовується і переносному форматі. Зверніть увагу, що ми можемо запросити додаткову інформацію від вас, щоб підтвердити вашу особистість, перш ніж ми розкриємо будь-яку інформацію.
    +
    +- Пробачте, щоб ваша інформація була виправлена або видалена, звернувшись до нас по security@letsencrypt.org.
    +
    +- Предмети для обробки вашої інформації. Ви можете попросити нас припинити використання вашої інформації, зокрема коли ми використовуємо вашу інформацію для надсилання вам електронною поштою. Ви можете зняти вашу згоду на отримання сервісних листів у будь-який момент, натиснувши посилання «відписатися», знайдене в межах Let's Encrypt email.
    +
    +- Подібно до регулятора. Якщо ви на основі ЄЕП і думаєте, що ми не дотримувалися законів про захист даних, у вас є право подати скаргу на місцеві органи нагляду.
    +
    +Для отримання додаткової інформації або повідомлення про порушення конфіденційності, будь ласка, звертайтеся за адресою: security@letsencrypt.org.
    diff --git a/content/uz/about.md b/content/uz/about.md
    new file mode 100644
    index 0000000000..460a40f109
    --- /dev/null
    +++ b/content/uz/about.md
    @@ -0,0 +1,4 @@
    +---
    +slug: about
    +untranslated: 1
    +---
    diff --git a/content/uz/certificates.md b/content/uz/certificates.md
    new file mode 100644
    index 0000000000..a055ea130a
    --- /dev/null
    +++ b/content/uz/certificates.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificates
    +untranslated: 1
    +---
    diff --git a/content/uz/contact.md b/content/uz/contact.md
    new file mode 100644
    index 0000000000..1669416b5b
    --- /dev/null
    +++ b/content/uz/contact.md
    @@ -0,0 +1,48 @@
    +---
    +title: Bog‘lanish
    +slug: contact
    +description: Biz bilan qanday bog‘lanish mumkin
    +top_graphic: 1
    +lastmod: 2021-08-31
    +menu:
    +  main:
    +    weight: 90
    +    parent: about
    +---
    +
    +**Biz email orqali yordam ko‘rsatmaymiz. Agar biror-bir savolinggiz bo‘lsa, bizning [jamoatchilik forumi](https://community.letsencrypt.org)dan foydalaning. Quyidagi email manzillariga faqatgina keltirilgan masalalar bo‘yicha murojaat qilish mumkin.**
    +
    +## Ommaviy Axborot Vositalari so‘rovi
    +
    +Email: [press@letsencrypt.org](mailto:press@letsencrypt.org)
    +
    +## Homiylik
    +
    +Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org)
    +
    +## Yangiliklardan xabardor bo‘lishga obuna
    +
    +Bizning xabarnomalarimizga obuna bo‘lish uchun, [bu yerni bosing.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)
    +
    +## Xavfsizlik
    +
    +**Agar muammoinggiz Let's Encrypt xavfsizlik masalalariga aloqador bo‘lmasa, bu emailga murojaat qilmang.**
    +
    +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org)
    +
    +### Shifrlangan muloqot
    +
    +Xavfsizlik bo‘yicha guruh bilan xavfsiz bog‘lanmoqchi bo‘lsanggiz, bizning GPG kalitimizdan foydalaning. U offline asosiy kalit yordamida imzolangan bir nechta kalitlardan iborat. GnuPGning istalgan versiyasi bu turdagi gibrid kalitlarni qo‘llab-quvvatlaydi. Ayni paytdagi kalit tuzilishi:
    +
    +```
    +pub   rsa4096 2015-11-24 [CE] [expires: 2023-09-18]
    +      0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B
    +uid           [ultimate] ISRG Security Team (letsencrypt.org) 
    +sub   rsa4096 2015-11-24 [E] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [A] [expires: 2022-09-25]
    +sub   rsa4096 2015-11-24 [S] [expires: 2022-09-25]
    +```
    +
    +Kalitni bu yerdan [GPG Ochiq Kalit](/security_letsencrypt.org-publickey.asc) yuklab olishinggiz mumkin, yoki ma'qul ko‘radigan kalitlar serverida foydalanishinggiz mumkin.
    +
    +Kalit fingerprinti `0148 3B31 D8F9 DBA2 5D41  4DAA 718E 9F6D 10EC 230B` bilan bir xil bo‘lishi shart.
    diff --git a/content/uz/docs/_index.md b/content/uz/docs/_index.md
    new file mode 100644
    index 0000000000..13e4e507b1
    --- /dev/null
    +++ b/content/uz/docs/_index.md
    @@ -0,0 +1,9 @@
    +---
    +title: Qo‘llanma
    +top_graphic: 1
    +menu:
    +  main:
    +    weight: 10
    +---
    +
    +{{< docs_index >}}
    diff --git a/content/uz/docs/a-warm-welcome-to-asn1-and-der.md b/content/uz/docs/a-warm-welcome-to-asn1-and-der.md
    new file mode 100644
    index 0000000000..c1d8931273
    --- /dev/null
    +++ b/content/uz/docs/a-warm-welcome-to-asn1-and-der.md
    @@ -0,0 +1,4 @@
    +---
    +slug: a-warm-welcome-to-asn1-and-der
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/account-id.md b/content/uz/docs/account-id.md
    new file mode 100644
    index 0000000000..5114878c09
    --- /dev/null
    +++ b/content/uz/docs/account-id.md
    @@ -0,0 +1,4 @@
    +---
    +slug: account-id
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/acme-protocol-updates.md b/content/uz/docs/acme-protocol-updates.md
    new file mode 100644
    index 0000000000..47fd0d18c9
    --- /dev/null
    +++ b/content/uz/docs/acme-protocol-updates.md
    @@ -0,0 +1,4 @@
    +---
    +slug: acme-protocol-updates
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/allow-port-80.md b/content/uz/docs/allow-port-80.md
    new file mode 100644
    index 0000000000..2821278689
    --- /dev/null
    +++ b/content/uz/docs/allow-port-80.md
    @@ -0,0 +1,4 @@
    +---
    +slug: allow-port-80
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/caa.md b/content/uz/docs/caa.md
    new file mode 100644
    index 0000000000..747b0719d8
    --- /dev/null
    +++ b/content/uz/docs/caa.md
    @@ -0,0 +1,4 @@
    +---
    +slug: caa
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/cert-compat.md b/content/uz/docs/cert-compat.md
    new file mode 100644
    index 0000000000..c3790d95a5
    --- /dev/null
    +++ b/content/uz/docs/cert-compat.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificate-compatibility
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/certificates-for-localhost.md b/content/uz/docs/certificates-for-localhost.md
    new file mode 100644
    index 0000000000..49961e052a
    --- /dev/null
    +++ b/content/uz/docs/certificates-for-localhost.md
    @@ -0,0 +1,4 @@
    +---
    +slug: certificates-for-localhost
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/challenge-types.md b/content/uz/docs/challenge-types.md
    new file mode 100644
    index 0000000000..53226a371e
    --- /dev/null
    +++ b/content/uz/docs/challenge-types.md
    @@ -0,0 +1,4 @@
    +---
    +slug: challenge-types
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/client-options.md b/content/uz/docs/client-options.md
    new file mode 100644
    index 0000000000..a037ea4c36
    --- /dev/null
    +++ b/content/uz/docs/client-options.md
    @@ -0,0 +1,4 @@
    +---
    +slug: client-options
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/ct-logs.html b/content/uz/docs/ct-logs.html
    new file mode 100644
    index 0000000000..cb39ac3d26
    --- /dev/null
    +++ b/content/uz/docs/ct-logs.html
    @@ -0,0 +1,4 @@
    +---
    +slug: ct-logs
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/dst-root-ca-x3-expiration-september-2021.md b/content/uz/docs/dst-root-ca-x3-expiration-september-2021.md
    new file mode 100644
    index 0000000000..81eaa8e135
    --- /dev/null
    +++ b/content/uz/docs/dst-root-ca-x3-expiration-september-2021.md
    @@ -0,0 +1,11 @@
    +---
    +title: DST Root CA X3 Expiration (September 2021)
    +slug: dst-root-ca-x3-expiration-september-2021
    +top_graphic: 1
    +lastmod: 2021-04-06
    +untranslated: 1
    +menu:
    +  main:
    +    weight: 30
    +    parent: about
    +---
    diff --git a/content/uz/docs/duplicate-certificate-limit.md b/content/uz/docs/duplicate-certificate-limit.md
    new file mode 100644
    index 0000000000..5aaac8de3e
    --- /dev/null
    +++ b/content/uz/docs/duplicate-certificate-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Duplicate Certificate Limit
    +slug: duplicate-certificate-limit
    +top_graphic: 1
    +lastmod: 2022-06-16
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/uz/docs/expiration-emails.md b/content/uz/docs/expiration-emails.md
    new file mode 100644
    index 0000000000..c9c6ddc368
    --- /dev/null
    +++ b/content/uz/docs/expiration-emails.md
    @@ -0,0 +1,4 @@
    +---
    +slug: expiration-emails
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/failed-validation-limit.md b/content/uz/docs/failed-validation-limit.md
    new file mode 100644
    index 0000000000..af79e8b359
    --- /dev/null
    +++ b/content/uz/docs/failed-validation-limit.md
    @@ -0,0 +1,9 @@
    +---
    +title: Failed Validation Limit
    +slug: failed-validation-limit
    +top_graphic: 1
    +lastmod: 2022-06-30
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/uz/docs/faq.md b/content/uz/docs/faq.md
    new file mode 100644
    index 0000000000..a9a4b1ca3c
    --- /dev/null
    +++ b/content/uz/docs/faq.md
    @@ -0,0 +1,4 @@
    +---
    +slug: faq
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/glossary.md b/content/uz/docs/glossary.md
    new file mode 100644
    index 0000000000..42294d7327
    --- /dev/null
    +++ b/content/uz/docs/glossary.md
    @@ -0,0 +1,4 @@
    +---
    +slug: glossary
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/godaddy.md b/content/uz/docs/godaddy.md
    new file mode 100644
    index 0000000000..02fa66a0ff
    --- /dev/null
    +++ b/content/uz/docs/godaddy.md
    @@ -0,0 +1,4 @@
    +---
    +slug: godaddy
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/integration-guide.md b/content/uz/docs/integration-guide.md
    new file mode 100644
    index 0000000000..ee4fa501ca
    --- /dev/null
    +++ b/content/uz/docs/integration-guide.md
    @@ -0,0 +1,4 @@
    +---
    +slug: integration-guide
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/ipv6.md b/content/uz/docs/ipv6.md
    new file mode 100644
    index 0000000000..78c339c931
    --- /dev/null
    +++ b/content/uz/docs/ipv6.md
    @@ -0,0 +1,4 @@
    +---
    +slug: ipv6-support
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/lencr-org.md b/content/uz/docs/lencr-org.md
    new file mode 100644
    index 0000000000..7e1f9af137
    --- /dev/null
    +++ b/content/uz/docs/lencr-org.md
    @@ -0,0 +1,4 @@
    +---
    +slug: lencr.org
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/rate-limits.md b/content/uz/docs/rate-limits.md
    new file mode 100644
    index 0000000000..c7102c79db
    --- /dev/null
    +++ b/content/uz/docs/rate-limits.md
    @@ -0,0 +1,4 @@
    +---
    +slug: rate-limits
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/revoking.md b/content/uz/docs/revoking.md
    new file mode 100644
    index 0000000000..0fb8a96352
    --- /dev/null
    +++ b/content/uz/docs/revoking.md
    @@ -0,0 +1,4 @@
    +---
    +slug: revoking
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/staging-environment.md b/content/uz/docs/staging-environment.md
    new file mode 100644
    index 0000000000..7e44454b78
    --- /dev/null
    +++ b/content/uz/docs/staging-environment.md
    @@ -0,0 +1,4 @@
    +---
    +slug: staging-environment
    +untranslated: 1
    +---
    diff --git a/content/uz/docs/too-many-registrations-for-this-ip.md b/content/uz/docs/too-many-registrations-for-this-ip.md
    new file mode 100644
    index 0000000000..00bac712a8
    --- /dev/null
    +++ b/content/uz/docs/too-many-registrations-for-this-ip.md
    @@ -0,0 +1,9 @@
    +---
    +title: Registrations Per IP Limit
    +slug: too-many-registrations-for-this-ip
    +top_graphic: 1
    +lastmod: 2022-08-15
    +show_lastmod: false
    +untranslated: 1
    +---
    +
    diff --git a/content/uz/donate.html b/content/uz/donate.html
    new file mode 100644
    index 0000000000..b17d4ecf1a
    --- /dev/null
    +++ b/content/uz/donate.html
    @@ -0,0 +1,37 @@
    +---
    +title: Xayriya
    +linkTitle: "Xayriya qilish"
    +slug: donate
    +top_graphic: 3
    +no_donate_footer: true
    +lastmod: 2019-09-18
    +menu:
    +  main:
    +    weight: 30
    +    parent: donate
    +---
    +
    +
    +
    diff --git a/content/uz/getinvolved.md b/content/uz/getinvolved.md
    new file mode 100644
    index 0000000000..f5c30d8c6f
    --- /dev/null
    +++ b/content/uz/getinvolved.md
    @@ -0,0 +1,4 @@
    +---
    +slug: getinvolved
    +untranslated: 1
    +---
    diff --git a/content/uz/getting-started.md b/content/uz/getting-started.md
    new file mode 100644
    index 0000000000..ba0faa0e23
    --- /dev/null
    +++ b/content/uz/getting-started.md
    @@ -0,0 +1,32 @@
    +---
    +title: Boshlash
    +slug: getting-started
    +top_graphic: 3
    +date: 2020-02-11
    +---
    +
    +Saytinggizda HTTPSni yoqish uchun, Sertifikat Markazi(CA) dan sertifikat (fayl turi) olishinggiz lozim bo‘ladi. Let's Encrypt CA hisoblanadi. Saytinggiz uchun Let's Encryptdan sertifikat olish uchun, siz shu domen boshqaruvi sizda ekanligini isbotlashinggiz kerak. Let's Encrypt yordamida, siz buni [ACME protokol](https://tools.ietf.org/html/rfc8555)idan foydalanuvchi web hostda ishlaydigan ilova yordamida qilishinggiz mumkin.
    +
    +Qaysi usul sizga mosligini bilish uchun, sizga web hostinggizga [shell access](https://en.wikipedia.org/wiki/Shell_account) (ya'ni SSH ruxsati) bor yoki yo‘qligini bilish kerak. Agar web saytinggizni to‘liq boshqaruv paneli kabi [cPanel](https://cpanel.net/), [Plesk](https://www.plesk.com/), yoki [WordPress](https://wordpress.org/), orqali boshqarsanggiz, sizda shell ruxsati yo‘q bo‘lish ehtimoli yuqori. Siz buni hosting provayderdan aniqlashtirishinggiz mumkin.
    +
    +# Shell Ruxsati Yordamida
    +
    +Shell ruxsatga ega insonlarga maxsus [Certbot](https://certbot.eff.org/ "Certbot") ACME klientidan foydalanishni tavsiya qilamiz. Bu sertifikatni chiqarish va o‘rnatishni avtomatlashtira oladi. Unda avtomatik sozlashni xohlamaydiganlar uchun maxsus, ekspert rejimi ham mavjud. U ishlatish uchun qulay, turli operatsion tizimlarda ishlaydi va yaxshi qo‘llanmaga ega. Sizning operatsion tiziminggiz va web serveringgiz uchun yo‘riqnomani olish uchun [Certbot saytiga kiring](https://certbot.eff.org/ "Certbot").
    +
    +Agar [Certbot](https://certbot.eff.org/ "Certbot") sizning ehtiyojinggizni qondirmasa, yoki boshqasini sinab ko‘rmoqchi bo‘lsanggiz, boshqa [ACME klientlari ham mavjud](/docs/client-options).  ACME klientni tanlaganinggizdan so‘ng, o‘sha klientga oid qo‘llanmalardan foydalaning.
    +
    +Agar turli ACME klientlarni sinab ko‘rayotgan bo‘lsanggiz, [tezlik cheklovlari](/docs/rate-limits)dan oshib ketmaslik uchun, bizning [sahnalashtiruvchi muhitimiz](/docs/staging-environment)ga kiring.
    +
    +# Shell Ruxsatisiz
    +
    +Let's Encryptdan shell ruxsatiga ega bo‘lmagan taqdirda, bu xizmatni hosting provayderidan olishinggiz o‘rinli. Agar hosting provayderinggiz Let's Encryptni taqdim qilsa, ular sizning nominggizdan avtomatik ravishda bepul sertifikat so‘rovini amalga oshirishlari, o‘rnatishlari va yangilab turishlari mumkin. Ba'zi hosting provayderlari uchun bu sozlamalardan tanlanuvchi xususiyat xolos. Boshqa provayderlar o‘z mijozlari uchun avtomatik so‘rov va sertifikatni o‘rnatishlari mumkin.
    +
    +[Bizning hosting provayderlar ro‘yxatimiz bilan tanishing](https://community.letsencrypt.org/t/web-hosting-who-support-lets-encrypt/6920). Agar sizning provayderinggiz ro‘yxatda bo‘lsa, Let's Encrypt sertifikatini o‘rnatish uchun ularning qo‘llanmasidan foydalaning.
    +
    +Agar siz hosting provayderinggiz Let's Encryptni qo‘llab-quvvatlamasa, siz ularga qo‘llab-quvvatlash masalasida murojaat qilishinggiz mumkin. Biz Let's Encryptni qo‘llab-quvvatlanishi uchun qo‘limizdan kelgan barcha ishni qilamiz, va provayderlar o‘z mijozlaridan taklif qabul qilishlari zavqli!
    +
    +Agar hosting provayderinggiz Let's Encryptni integratsiya qilinishiga rozi bo‘lmasa, lekin alohida sertifikatlarni yuklashni qo‘llab-quvvatlasa, siz Certbotni o‘z kompyuteringgizga o‘rnatishinggiz va foydalanishinggiz mumkin. [qo‘l rejimida](https://certbot.eff.org/docs/using.html#manual). Qo‘l rejimida, siz boshqaruv sizda ekanligini isbotlash uchun siz ma'lum bir faylni web saytinggizga yuklaysiz. Certbot siz hosting provayderinggiz uchun joylasa bo‘ladigan sertifikat tayyorlab beradi. Biz bunday usulni maslahat bermaymiz chunki u ko‘p vaqt talab etadi va yil davomida muddati kelganida bir necha marta bu jarayonni takrorlashinggizga to‘g‘ri keladi. Ko‘p hollarda, Let's Encrypt qo‘llab-quvvatlanishini hosting provayderdan so‘rash o‘rinli, yoki agar uni qo‘llab-quvvatlanishi rejalashtirilmayotgan bo‘lsa, provayderni almashtirish joiz.
    +
    +# Yordam olish
    +
    +Agar ACME klientni tanlash bo‘yicha yoki ma'lum bir klient bo‘yicha savollaringgiz bo‘lsa, yoki Let's Encryptga bog‘liq istalgan savol bo‘lsa, iltimoz bizning [foydali jamoatchilik forumi](https://community.letsencrypt.org/)dan foydalaning.
    diff --git a/content/uz/how-it-works.md b/content/uz/how-it-works.md
    new file mode 100644
    index 0000000000..1259c0c254
    --- /dev/null
    +++ b/content/uz/how-it-works.md
    @@ -0,0 +1,4 @@
    +---
    +slug: how-it-works
    +untranslated: 1
    +---
    diff --git a/content/uz/privacy.md b/content/uz/privacy.md
    new file mode 100644
    index 0000000000..b220976cab
    --- /dev/null
    +++ b/content/uz/privacy.md
    @@ -0,0 +1,5 @@
    +---
    +slug: privacy
    +untranslated: 1
    +english_is_canonical: 1
    +---
    diff --git a/content/uz/repository.md b/content/uz/repository.md
    new file mode 100644
    index 0000000000..8267d36251
    --- /dev/null
    +++ b/content/uz/repository.md
    @@ -0,0 +1,7 @@
    +---
    +slug: repository
    +untranslated: 1
    +do_not_translate: 1
    +---
    +
    +
    diff --git a/content/uz/sponsors.html b/content/uz/sponsors.html
    new file mode 100644
    index 0000000000..ddba27e185
    --- /dev/null
    +++ b/content/uz/sponsors.html
    @@ -0,0 +1,4 @@
    +---
    +slug: sponsors
    +untranslated: 1
    +---
    diff --git a/content/uz/stats-dashboard.html b/content/uz/stats-dashboard.html
    new file mode 100644
    index 0000000000..0b96dfaca7
    --- /dev/null
    +++ b/content/uz/stats-dashboard.html
    @@ -0,0 +1,4 @@
    +---
    +slug: stats-dashboard
    +untranslated: 1
    +---
    diff --git a/content/uz/stats.html b/content/uz/stats.html
    new file mode 100644
    index 0000000000..3836feafc7
    --- /dev/null
    +++ b/content/uz/stats.html
    @@ -0,0 +1,34 @@
    +---
    +title: Let's Encrypt Statistikasi
    +linkTitle: Statistika
    +slug: stats
    +top_graphic: 3
    +excerpt: Let's Encrypt sertifikat statistikasi.
    +lastmod: 2019-08-22
    +menu:
    +  main:
    +    weight: 70
    +    parent: about
    +---
    +
    +
    +
    +
    +
    +

    Firefox tomonidan HTTPS orqali yuklangan sahifalar protsenti

    +

    (14-kunlik qo‘zg‘aluvchi o‘rtacha qiymat, manba: Firefox Telemetry)

    +
    +
    + + + +{{< plotly >}} diff --git a/content/uz/thankyou.md b/content/uz/thankyou.md new file mode 100644 index 0000000000..f3e20086a5 --- /dev/null +++ b/content/uz/thankyou.md @@ -0,0 +1,10 @@ +--- +title: ISRGga xayriyanggiz uchun rahmat +slug: thankyou +top_graphic: 2 +date: 2018-04-12 +--- + +Hammamiz uchun yanaqa xavfsiz va maxfiylikni hurmat qiluvchi Webni qo‘llab-quvvatlaganinggiz uchun rahmat. Bizning erishayotgan yutuqlarimizni [Twitter @letsencrypt](https://twitter.com/letsencrypt) da kuzatib boring. + +Tranzaksiya yakunlandi va tegishli xarid cheki email manzilinggizga yuborildi. Ushbu tranzaksiya haqida batafsil ma'lumotlarni ko‘rish uchun, [www.paypal.com/us](https://www.paypal.com/us) orqali o‘z shaxsiy kabinetinggizga kiring. diff --git a/content/uz/trademarks.md b/content/uz/trademarks.md new file mode 100644 index 0000000000..299e35ea4e --- /dev/null +++ b/content/uz/trademarks.md @@ -0,0 +1,4 @@ +--- +slug: trademarks +untranslated: 1 +--- diff --git a/content/uz/upcoming-features.md b/content/uz/upcoming-features.md new file mode 100644 index 0000000000..79c239dc86 --- /dev/null +++ b/content/uz/upcoming-features.md @@ -0,0 +1,4 @@ +--- +slug: upcoming-features +untranslated: 1 +--- diff --git a/content/vi/about.md b/content/vi/about.md index 739ce471d8..0aaa2edc59 100644 --- a/content/vi/about.md +++ b/content/vi/about.md @@ -14,7 +14,7 @@ Let's Encrypt là chứng nhận (CA) mở, miễn phí và tự động, hoạt Chúng tôi cung cấp cho mọi người các chứng chỉ kỹ thuật số họ cần để kích hoạt HTTPS (SSL/TLS) cho các trang web, miễn phí, theo cách thân thiện nhất với người dùng mà chúng tôi có thể. Chúng tôi làm điều này bởi vì chúng tôi muốn tạo ra một trang web an toàn và bảo mật hơn. -Bạn có thể đọc đánh giá năm gần đây nhất bằng cách tải về [báo cáo hàng năm](https://www.abetterinternet.org/annual-reports/) của chúng tôi. +Bạn có thể đọc đánh giá năm gần đây nhất bằng cách tải về [báo cáo hàng năm](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) của chúng tôi. Các nguyên tắc chính phía sau Let's Encrypt là: diff --git a/content/vi/contact.md b/content/vi/contact.md index d39a74508e..a180f14de9 100644 --- a/content/vi/contact.md +++ b/content/vi/contact.md @@ -22,33 +22,25 @@ Email: [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## Danh Sách Gửi Thư -Để đăng ký cho tin tức của chúng tôi, [nhấn vào đây.](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51) +Để đăng ký cho tin tức của chúng tôi, [nhấn vào đây.](https://mailchi.mp/letsencrypt.org/fjp6ha1gad) ## An Ninh **Vui lòng không gửi thư điện tử đến địa chỉ này trừ khi bạn có vấn đề về bảo mật với Let's Encrypt.** -Email: - - +Email: [security@letsencrypt.org](mailto:security@letsencrypt.org) ### Giao Tiếp Mã Hóa Để liên hệ với Đội ngũ An ninh của chúng tôi một cách bảo mật, vui lòng sử dụng khóa GPG của chúng tôi. Nó bao gồm một số khóa con được ký bởi một khóa chính ngoại tuyến. Bất kỳ phiên bản GnuPG nào gần đây sẽ hỗ trợ loại khóa lai này. Cấu trúc chính hiện tại là: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` Bạn có thể tải [GPG Public Key](/security_letsencrypt.org-publickey.asc) ở đây, hoặc sử dụng máy chủ yêu thích của bạn. diff --git a/content/vi/getinvolved.md b/content/vi/getinvolved.md index 5def913bff..a92678c5a9 100644 --- a/content/vi/getinvolved.md +++ b/content/vi/getinvolved.md @@ -25,7 +25,7 @@ Chúng ta cũng có thể sử dụng trợ giúp về phát triển phần mề ### Phần mềm CA phía máy chủ -[Boulder](https://github.com/letsencrypt/boulder) là triển khai Let's Encrypt CA. Nó dựa trên giao thức [ACME](https://tools.ietf.org/html/rfc8555) và được viết chủ yếu bằng ngôn ngữ Go. Một nơi tuyệt vời để bắt đầu là với danh sách [các vấn đề 'cần trợ giúp'](https://github.com/letsencrypt/boulder/labels/help%20wanted) và [hướng dẫn dành cho cộng tác viên](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md). +[Boulder](https://github.com/letsencrypt/boulder) là triển khai Let's Encrypt CA. Nó dựa trên giao thức [ACME](https://tools.ietf.org/html/rfc8555) và được viết chủ yếu bằng ngôn ngữ Go. Một nơi tuyệt vời để bắt đầu là với danh sách [các vấn đề 'cần trợ giúp'](https://github.com/letsencrypt/boulder/labels/help%20wanted) và [hướng dẫn dành cho cộng tác viên](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md). ### letsencrypt.org diff --git a/content/zh-cn/about.md b/content/zh-cn/about.md index c89cb9bf9e..47dc04e7aa 100644 --- a/content/zh-cn/about.md +++ b/content/zh-cn/about.md @@ -14,7 +14,7 @@ Let’s Encrypt 是一家免费、开放、自动化的证书颁发机构(CA 我们以尽可能对用户友好的方式免费提供为网站启用 HTTPS(SSL/TLS)所需的数字证书。 这是因为我们想要创建一个更安全,更尊重隐私的 Web 环境。 -您可以通过下载我们的 [年度报告](https://www.abetterinternet.org/annual-reports/) 阅读我们最近一年的评论。 +您可以通过下载我们的 [年度报告](https://abetterinternet.org/documents/2020-ISRG-Annual-Report.pdf) 阅读我们最近一年的评论。 Let’s Encrypt的关键原则为: diff --git a/content/zh-cn/contact.md b/content/zh-cn/contact.md index 5ec61dae47..767f225be2 100644 --- a/content/zh-cn/contact.md +++ b/content/zh-cn/contact.md @@ -10,45 +10,37 @@ menu: parent: about --- -**我们不通过电子邮件提供支持服务。 如果你有问题想要获得支持服务,请使用我们的[社区论坛](https://community.letsencrypt.org)。 下面的电子邮件地址仅用于描述中写明的特定用途。** +**我们不通过电子邮件提供支持服务。 如果您遇到问题需要帮助,请前往我们的[社群论坛](https://community.letsencrypt.org)。 以下邮箱仅用于描述中注明的特定用途。** ## 新闻咨询 -发送邮件至 [press@letsencrypt.org](mailto:press@letsencrypt.org) +邮箱:[press@letsencrypt.org](mailto:press@letsencrypt.org) ## 赞助 -发送邮件至 [sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) +邮箱:[sponsor@letsencrypt.org](mailto:sponsor@letsencrypt.org) ## 邮件列表 -[点击此处](https://outreach.abetterinternet.org/l/1011011/2023-02-16/6l51)注册我们的新闻通讯邮件。 +[点击此处](https://mailchi.mp/letsencrypt.org/fjp6ha1gad)订阅我们的新闻通讯邮件。 ## 安全问题 **除非您的消息涉及 Let's Encrypt 的安全问题,否则请勿向此地址发送邮件。** -发送邮件至 - - +邮箱:[security@letsencrypt.org](mailto:security@letsencrypt.org) ### 通讯加密 请使用我们的 GPG 公钥和我们的安全团队安全沟通。 它由几个由离线主密钥签名的子密钥组成。 任何较新版本的 GnuPG 都支持这种混合密钥。 目前的密钥结构为: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` 您可以在此处下载 [GPG 公钥](/security_letsencrypt.org-publickey.asc),或使用您喜欢的公钥服务器。 diff --git a/content/zh-cn/docs/acme-protocol-updates.md b/content/zh-cn/docs/acme-protocol-updates.md index 7e09f24d60..81888551b5 100644 --- a/content/zh-cn/docs/acme-protocol-updates.md +++ b/content/zh-cn/docs/acme-protocol-updates.md @@ -6,11 +6,12 @@ lastmod: 2019-10-07 show_lastmod: 1 --- -[IETF标准化的](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html)ACME协议[RFC 8555](https://datatracker.ietf.org/doc/rfc8555/)是 Let’s Encrypt 工作原理的基石。 + +作为一项 [IETF 标准](https://letsencrypt.org/2019/03/11/acme-protocol-ietf-standard.html),[RFC 8555](https://datatracker.ietf.org/doc/rfc8555/) 定义的 ACME 协议是 Let's Encrypt 的运作基石。 # 目前使用的 API 端点 -我们目前有以下 API 端点。 请参阅[我们的分歧文档](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md),以比较其实现与当前的 ACME 标准。 +我们目前运营的 API 网址如下。 另请查阅[我们的实现差异文档](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md),了解这些接口与 ACME 标准规范之间存在的不同。 ## ACME v2 (RFC 8555) @@ -24,10 +25,10 @@ show_lastmod: 1 # 向后兼容的 ACME 新功能 -Let’s Encrypt 可能会不时地为现有 API 端点实现向后兼容的新功能。 通常我们引入向后兼容的新功能是因为我们决定实现之前未实现的部分 ACME 规范。 +Let's Encrypt 会不定期在现有接口中实现向后兼容的新功能, 目的通常是改善对 ACME 规范的支持。 -当现有 API 端点引入新功能时,这些功能一定已经在公开的 ACME 规范中写明,并且不会影响正确实现规范的客户端。 +所有新功能都会在 ACME 的公开文档中明确记载,并且不会对实现得当的客户端造成任何不良影响。 # ACME 的新版本与不兼容的变更 -我们不打算对ACME功能进行重大更改,但是如果我们认为这样做很重要,我们将努力在足够的时间内平稳过渡,并尽可能提前进行沟通。 如果需要进行重大更改,系统管理员应保持将及时更新部署到其ACME客户端的能力。 +我们力图避免破坏 ACME 协议的兼容性,但如果经过考量确有必要,我们会尽可能提前告知,并确保在足够长的时间内平缓完成过渡。 为应对此类不兼容的变更,各位系统管理员应当具备及时更新 ACME 客户端的能力。 diff --git a/content/zh-cn/docs/caa.md b/content/zh-cn/docs/caa.md index 7bbac20b59..b4586505ab 100644 --- a/content/zh-cn/docs/caa.md +++ b/content/zh-cn/docs/caa.md @@ -7,38 +7,39 @@ lastmod: 2017-07-27 show_lastmod: 1 --- -CAA是一种 DNS 记录,它允许站点所有者指定允许哪些证书颁发机构(CA)颁发包含其域名的证书。 该记录在 2013 年由 [RFC 6844](https://tools.ietf.org/html/rfc6844)标准化,以允许 CA “降低意外颁发证书的风险”。默认情况下,每个公共 CA 在验证申请者的域名控制权后可以为任何在公共 DNS 中的域名颁发证书。 这意味着如果某个 CA 的验证流程出现错误,所有域名都有可能受到影响。 CAA 记录为域名持有者提供了降低这类风险的方法。 + +CAA 是一类 DNS 记录,网站所有者可以通过它规定哪些证书颁发机构(CA)有权为其域名颁发证书。 2013 年,[RFC 6844](https://tools.ietf.org/html/rfc6844) 将 CAA 标准化,旨在协助 CA“降低误颁发证书的风险”。默认情况下,只要核验了域名归属,所有公共 CA 都能为任一公开 DNS 域名颁发证书。 这意味着但凡有一家 CA 的验证流程出现问题,全球所有域名的安全性都将受其影响。 而 CAA 能帮助域名持有者减轻这一风险。 # 使用 CAA 记录 -如果您不关心CAA,通常您不需要执行任何操作(但请参阅下面的“CAA 错误”)。 如果您希望使用 CAA 限制允许哪些证书颁发机构为您的域名颁发证书,则您需要使用支持设置 CAA 记录的 DNS 提供商。 您可以查看 [SSLMate 的 CAA 页面](https://sslmate.com/caa/support)以获取此类提供商的列表。 如果那上面列出了您的 DNS 提供商,您可以使用 [SSLMate 的 CAA 记录生成器](https://sslmate.com/caa/)生成一组列出您允许颁发证书的 CA 的 CAA 记录。 +如果您对 CAA 不感兴趣,那么一般无需执行任何操作(不过请参阅下文的“CAA 错误”一节)。 但如果您想借助 CAA 限制哪些 CA 能为您的域名颁发证书,就需要选择一家支持设置 CAA 记录的 DNS 服务商。 具体可查阅 [SSLMate 的 CAA 页面](https://sslmate.com/caa/support), 如果其中包含您使用的服务商,就可以使用 [SSLMate 的 CAA 记录生成器](https://sslmate.com/caa/)生成一系列 CAA 记录,允许指定 CA 为您的域名颁发证书。 -Let’s Encrypt 用于 CAA的标识域名 `letsencrypt.org`。 这已在[我们的证书实践声明(CPS)4.2.1 节](/repository)中正式记录。 +Let's Encrypt 在 CAA 中的标识名为 `letsencrypt.org`, 这一名称已正式载入[我们的证书运作声明第 4.2.1 节](/repository)。 ## 放置 CAA 记录的位置 -您可以在主域名或任何深度的子域名上设置 CAA 记录。 例如,如果您有`www.community.example.com`这个域名,您可以在该域名、`community.example.com`或`example.com`上设置 CAA 记录。 CA 将从左到右检查每个版本,并在看到任何 CAA 记录后立即停止。 因此,`community.example.com`上的 CAA 记录优先于`example.com`上的记录。 大多数添加 CAA 记录的人都希望将它们添加到注册域名(`example.com`),这样它们对所有子域名均有效。 此外请注意,子域名的 CAA 记录优先于其父域名,无论该记录相比于主域更宽松或更具限制性。 因此,子域名可以放松父域名所施加的限制。 +CAA 记录可以在主域名上设置,也可以在任一层级的子域名上设置。 假如您的域名是 `www.community.example.com`,那么 CAA 记录可以对这一整个域名设置,也可以对 `community.example.com` 或 `example.com` 设置。 证书颁发机构会从左到右查询各个域名,直至找到 CAA 记录为止。 也就是说,`community.example.com` 的 CAA 记录优先级要比 `example.com` 更高。 一般 CAA 记录都会直接在实际注册的域名(如 `example.com`)上设置,这样对所有子域名都能生效。 还要注意的是,子域名的 CAA 记录优先级必定高于其上级域名,无论其限制是更为宽松还是更为严格。 因此下级域名可以放宽上级域名所施加的限制。 -与所有其他 DNS 请求一样,CAA 验证遵循 CNAME 记录。 如果`www.community.example.com`被设置为`web1.example.net`的 CNAME,CA 将首先请求`www.community.example.com`的CAA记录,然后发现该域名有一个CNAME 而不是 CAA 记录后,将请求 `web1.example.net` 的 CAA 记录。 请注意,如果域名具有 CNAME 记录,则根据 DNS 标准它不能拥有任何其他记录。 +与其他 DNS 请求一样,CAA 验证过程也会遵循 CNAME 记录。 假设 `www.community.example.com` 的 CNAME 是 `web1.example.net`,证书颁发机构会先查询 `www.community.example.com` 的 CAA 记录,发现只有 CNAME 记录后便会转而查询 `web1.example.net` 的 CAA 记录。 注意,DNS 标准不允许 CNAME 与其他记录在同一域名中共存。 -[CAA 的 RFC](https://tools.ietf.org/html/rfc6844)指定了一种称为“爬树”的附加行为,它要求 CA 同时检查 CNAME 解析结果的父域名。 后来[一份勘误](https://www.rfc-editor.org/errata/eid5065)删除了这个额外的行为,因此 Let’s Encrypt 和其他 CA 没有实施该行为。 +[CAA 的 RFC 标准文档](https://tools.ietf.org/html/rfc6844)中还规定了一种名为“攀树”的流程,要求证书颁发机构解析 CNAME 后还要进一步查询其上层域名。 该流程后来被[一份修正案](https://www.rfc-editor.org/errata/eid5065)废除,因此 Let's Encrypt 与其他 CA 均未予以实现。 # CAA 错误 -由于 Let’s Encrypt 在颁发证书之前检查 CAA 记录,有时即使对于未设置任何 CAA 记录的域名,我们也会遇到错误。 当我们遇到错误时,我们无法判断是否可以对该域名颁发证书,因为域名可能存在因为错误而无法显示的禁止我们颁发证书的 CAA 记录。 +Let's Encrypt 颁发证书前必须检查 CAA 记录,但即使是从未设置过 CAA 的域名有时也会出现错误, 这种情况下域名可能存在 CAA 记录,但我们无法获取,也就无从得知是否有权为该域名颁发证书。 -如果您遇到与 CAA 相关的错误,请在我们的[测试环境](/docs/staging-environment)中再试几次,看看它们是暂时性的还是永久性的。 如果这些错误是永久性的,则您需要向 DNS 提供商或交换机提供商提交支持工单。 如果您不确定您的 DNS 提供商是谁,请询问您的托管服务提供商。 +如果遇到 CAA 相关的错误,可以在我们的[测试环境](/docs/staging-environment)中多试几次,观察错误是否消失。 如果同一错误反复出现,就需要向您的 DNS 提供商或迁移服务提供商寻求帮助。 如果无法确定 DNS 提供商,请向网站托管服务商咨询。 -一些不熟悉 CAA 的 DNS 提供商最初会对客户的问题报告回复说“我们不支持 CAA 记录”。 您的 DNS 提供商不需要专门支持 CAA 记录;它只需要对未知查询类型(包括 CAA)回复以 NOERROR 响应。对不识别的查询类型返回其他操作码(包括 NOTIMP)违反了 [RFC 1035](https://tools.ietf.org/html/rfc1035) 并需要修复。 +某些不熟悉 CAA 的 DNS 提供商可能会辩称“我们不支持 CAA 记录”,但其实 DNS 提供商不必主动适配 CAA,只需对 CAA 等未知的 DNS 请求类型给予 NOERROR 响应即可。 事实上,对于未知的 QTYPE,其他的响应类型(包括 NOTIMP)都是违背 [RFC 1035](https://tools.ietf.org/html/rfc1035) 标准的,需要予以修复。 # SERVFAIL -SERVFAIL 是人们最常遇到的错误之一。 大多数情况下,这表明 DNSSEC 验证失败。 如果您遇到 SERVFAIL 错误,您首先应该使用如 [dnsviz.net](http://dnsviz.net/)之类的 DNSSEC 调试器检查错误。 如果您没有发现错误,您的名称服务器可能在响应为空时才生成错误的签名。 而 CAA 响应通常是空的。 例如,PowerDNS [在 4.0.3 及更低版本中有此问题](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha)。 +SERVFAIL 是最常见的一类错误, 通常由 DNSSEC 验证失败造成。 如果遇到 SERVFAIL 错误,首先应当借助 [dnsviz.net](http://dnsviz.net/) 等 DNSSEC 调试器加以排查。 如果未发现问题,可能是域名服务器只有在响应为空时才会生成错误的数字签名, 而 CAA 响应恰好经常是空的。 PowerDNS 4.0.3 以下版本[就有这一问题](https://community.letsencrypt.org/t/caa-servfail-changes/38298/2?u=jsha)。 -如果您没有启用 DNSSEC 却收到了 SERVFAIL 回复,那么第二可能的原因是您的权威名称服务器返回了 NOTIMP 响应。如上所述,这是违反 RFC 1035 的;它应该返回响应代码为 NOERROR 的空响应。 如果是这种情况,请向 DNS 提供商提交错误报告或支持服务工单。 +如果没有开启 DNSSEC,但还是遇到了 SERVFAIL 错误,另一常见原因便是权威域名服务器的响应为 NOTIMP。正如上文所述,这是违反 RFC 1035 标准的。正确的响应代码应是 NOERROR,且响应内容为空。 如果确实是这一问题,请向 DNS 提供商反馈。 -最后,SERVFAIL 可能是由您的权威名称服务器服务中断引起的。 请检查 DNS 服务器的 NS 记录,并确保每个服务器都可以访问。 +最后,SERVFAIL 也可能是权威域名服务器崩溃导致的。 请检查域名 NS 记录,确认各域名服务器是否正常运转。 # 超时 -有时 CAA 查询会超时。 也就是说,即使在我们多次重试之后,权威名称服务器也没有返回任何答复。 最常见的情况是,当您的 DNS 服务器的防火墙配置错误,会丢弃具有未知查询类型的 DNS 查询。 您可以向 DNS 提供商提交支持工单,询问他们是否配置了这样的防火墙。 +CAA 查询也有可能超时, 意即多次查询后权威服务器仍未作出任何响应。 其原因往往是域名服务器的防火墙配置不当,将类型未知的 DNS 查询报文一律丢弃。 请咨询 DNS 提供商是否存在此类防火墙。 diff --git a/content/zh-cn/docs/cert-compat.md b/content/zh-cn/docs/cert-compat.md index ee67a2d02e..c39039c1d4 100644 --- a/content/zh-cn/docs/cert-compat.md +++ b/content/zh-cn/docs/cert-compat.md @@ -9,14 +9,14 @@ show_lastmod: 1 平台能否验证Let's Encrypt证书的主要决定因素是,该平台是否信任ISRG的“ISRG Root X1”证书。 在2021年9月之前, 有些平台即使未信任 ISRG Root X1 证书也可以验证我们的证书,因为它们信任IdenTrust的 "DST Root CA X3" 证书。 自2021年10月起,只有那些信任ISRG Root X1的平台才能验证Let's Encrypt证书([Android平台除外](/2020/12/21/extending-android-compatibility.html))。 -如果您的证书在仅能够在一部分(而不是全部)“已知兼容”的平台上通过验证,则问题可能在于 Web 服务器配置错误。 如果您在较新的系统中遇到问题,最常见的原因是网站没有提供正确的证书链。 您可以使用 [SSL Labs 的服务器测试](https://www.ssllabs.com/ssltest/)来测试您站点的兼容性。 如果这个测试仍旧不能帮助您确定问题所在,您可以在我们的[社区论坛](https://community.letsencrypt.org/)中寻求帮助。 +如果您的证书只能在部分已知的兼容平台上通过验证,原因可能是网站服务器配置不当。 如果您在较新的系统中遇到问题,最常见的原因是网站没有提供正确的证书链。 您可以使用 [SSL Labs 的服务器测试](https://www.ssllabs.com/ssltest/)来测试您站点的兼容性。 如果这个测试仍旧不能帮助您确定问题所在,您可以在我们的[社区论坛](https://community.letsencrypt.org/)中寻求帮助。 # 信任ISRG RootX1的平台 -* Windows >= XP SP3 ([如果自动 Root 证书更新没有手动禁用的话](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/)) +* Windows >= XP SP3([如果没有手动关闭“自动更新根证书”功能](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/)) * [macOS >= 10.12.1](https://twitter.com/letsencrypt/status/790960929504497665?lang=en) * [iOS >= 10](https://support.apple.com/en-us/HT207177) ([不包括 iOS 9](https://support.apple.com/en-us/HT205205)) -* [iPhone 5 及更新的手机可以升级到 iOS 10](https://en.wikipedia.org/wiki/IPhone_5) ,因此可以信任ISRG Root X1 +* [iPhone 5 及更新款可升级至 iOS 10](https://en.wikipedia.org/wiki/IPhone_5) ,因此可以信任 ISRG Root X1 * [Android >= 7.1.1](https://android.googlesource.com/platform/system/ca-certificates/+/android-7.1.1_r15) ([由于我们的特殊交互签名证书](https://letsencrypt.org/2020/12/21/extending-android-compatibility.html),安卓 >= 2.3.6 默认情况下可信任) * [Mozilla Firefox >= 50.0](https://bugzilla.mozilla.org/show_bug.cgi?id=1204656) * Ubuntu >= Precise Pangolin / 12.04(安装更新后) @@ -25,7 +25,7 @@ show_lastmod: 1 * [Java 7 >= 7u151](https://www.oracle.com/java/technologies/javase/7u151-relnotes.html) * [NSS >= 3.26](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.26_release_notes) -浏览器(Chrome、Safari、Edge、Opera) 一般都信任他们所运行于的操作系统的根证书。 Firefox 是例外:它有自己的根证书列表。 不久,Chrome的新版本将 [也有自己的根证书列表](https://www.chromium.org/Home/chromium-security/root-ca-policy)。 +Chrome、Safari、Edge、Opera 浏览器信任的根证书通常与操作系统一致。 Firefox 是例外:它有自己的根证书列表。 不久以后 Chrome 也将有[独立的根证书列表](https://www.chromium.org/Home/chromium-security/root-ca-policy)。 # 信任DST Root CA X3但不信任ISRG Root X1的平台 @@ -60,6 +60,6 @@ show_lastmod: 1 * PS3 游戏机 * PS4 游戏机(固件版本 < 5.00 ) -# ISRG Root X2 (新 ECDSA root) - 即将推出 +# ISRG Root X2(新 ECDSA 根证书):即将推出 -我们已经将ISRG Root X2提交给微软、苹果、谷歌、Mozilla和Oracle根证书程序以供兼容。 ISRG Root X2已经通过我们的 ISRG Root X1 的交叉签名得到广泛信任。 欲了解更多信息,请查看我们的 [社区论坛帖子](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385). +我们已将 ISRG Root X2 提交至 Microsoft、Apple、Google、Mozilla 和 Oracle 的根证书项目, ISRG Root X2 也已经通过 ISRG Root X1 的交叉签名得到了广泛信任。 如需了解更多信息,请参阅我们的[社群论坛讨论帖](https://community.letsencrypt.org/t/isrg-root-x2-submitted-to-root-programs/149385)。 diff --git a/content/zh-cn/docs/client-options.md b/content/zh-cn/docs/client-options.md index 75f8a9da72..f39121b80f 100644 --- a/content/zh-cn/docs/client-options.md +++ b/content/zh-cn/docs/client-options.md @@ -21,7 +21,7 @@ Let's Encrypt 使用 ACME 协议来验证您对给定域名的控制权并向您 # 其他客户端 -此列表上的所有客户端都支持ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 我们将很快[淘汰ACMEv1 API](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/)。 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。 +下列客户端均支持 ACMEv2 API ([RFC 8555](https://tools.ietf.org/html/rfc8555))。 我们即将[淘汰 ACMEv1 API](https://community.letsencrypt.org/t/end-of-life-plan-for-acmev1/88430/), 如果您使用的客户端在该列表中,请确保您将其升级到最新版本。 如果下面没有列出您正在使用的客户端,则该客户端有几率不支持ACMEv2 API,请与项目维护者联系或更换其他客户端。 {{< clients libraries="库" projects="集成了 Let’s Encrypt 的项目" >}} diff --git a/content/zh-cn/docs/failed-validation-limit.md b/content/zh-cn/docs/failed-validation-limit.md index 034d5872fc..6f96d07fee 100644 --- a/content/zh-cn/docs/failed-validation-limit.md +++ b/content/zh-cn/docs/failed-validation-limit.md @@ -1,5 +1,5 @@ --- -title: 失败验证限制 +title: 验证失败限制 slug: failed-validation-limit top_graphic: 1 lastmod: 2022-06-30 diff --git a/content/zh-cn/docs/glossary.md b/content/zh-cn/docs/glossary.md index 99fed7a8e6..8b6686fe61 100644 --- a/content/zh-cn/docs/glossary.md +++ b/content/zh-cn/docs/glossary.md @@ -31,7 +31,7 @@ Note for translators: {{% def id="ACME-client" name="ACME 客户端" english="ACME Client" %}} 能够与 ACME 服务器通信以获取[证书](#def-leaf)的程序。 {{% /def %}} -{{% def id="ACME-server" name="ACME 服务器" english="ACME Server" %}} 与 ACME 协议兼容的能生成[证书](#def-leaf)的服务器。 Let's Encrypt 开发的软件 [Boulder](#def-boulder) 与 ACME 协议兼容,但[有一些差异](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md)。 {{% /def %}} +{{% def id="ACME-server" name="ACME 服务器" english="ACME Server" %}} 与 ACME 协议兼容的能生成\[证书\](#def-leaf)的服务器。 Let's Encrypt 开发的软件 [Boulder](#def-boulder) 与 ACME 协议兼容,但[有一些差异](https://github.com/letsencrypt/boulder/blob/master/docs/acme-divergences.md)。 {{% /def %}} {{% def id="boulder" english="Boulder" %}} 由 [Let's Encrypt](#def-LE)开发并使用的实现了 ACME 协议的软件。 [GitHub](https://github.com/letsencrypt/boulder) {{% /def %}} @@ -47,7 +47,7 @@ Note for translators: {{% def id="certificate" name="证书" english="Certificate" %}} 包含公钥以及其他一些描述何时使用该公钥的信息的[特定格式](#def-X509)的文件。 [叶证书](#def-leaf)是最常见的证书类型。 另外还有[中间证书](#def-intermediate)和[根证书](#def-root)这两种证书。 {{% /def %}} -{{% def id="extension" name="证书扩展" english="Certificate extension" %}} 在证书中,大多数字段都是由扩展来定义的。 例如,[主体备用名称](#def-SAN)和 AIA 都是扩展。 扩展机制使得添加并非原始[X.509](#def-X509)标准一部分的新字段成为可能。 {{% /def %}} +{{% def id="extension" name="证书扩展" english="Certificate extension" %}} 在证书中,大多数字段都是由扩展来定义的。 例如,[主体备用名称](#def-SAN)和 [AIA](#def-AIA)都是扩展。 扩展机制使得添加并非原始[X.509](#def-X509)标准一部分的新字段成为可能。 {{% /def %}} {{% def id="CABF" name="CA/浏览器论坛" english="CA/Browser Forum" %}} 由证书颁发机构、互联网浏览器软件的供应商、操作系统和其他使用 PKI 的应用程序组成的志愿团体。 CA/浏览器论坛发布了[底线要求](#def-BRs)。 [Let's Encrypt](#def-LE)是 CA/浏览器论坛的成员。 [维基百科条目](https://en.wikipedia.org/wiki/CA/Browser_Forum){{% /def %}} @@ -67,7 +67,7 @@ Note for translators: {{% def id="subject" name="证书主体" english="Certificate subject" %}} 证书的“主体”字段指明其内容 它通产包含[通用名称](#def-CN)、国家以及组织等字段。 {{% /def %}} -{{% def id="CT" name="证书透明度" english="Certificate Transparency" abbr="CT" %}} 为了增强安全性,证书(或[准证书](#def-precertificate))必须被发布到证书透明度日志上:[https://www.certificate-transparency.org/](https://www.certificate-transparency.org/)。 [Let's Encrypt](#def-LE)生成并发布[准证书](#def-precertificate)并在之后的[证书](#def-leaf)中包含了准证书的 [SCT](#def-SCT)列表。 部分[浏览器](#def-web-browser)(如 Google Chrome)要求这一可验证的承诺必须出现在证书中,以便其验证该证书。 [维基百科条目](https://en.wikipedia.org/wiki/Certificate_Transparency){{% /def %}} +{{% def id="CT" name="证书透明度" english="Certificate Transparency" abbr="CT" %}} 为了增强安全性,证书(或[准证书](#def-precertificate))必须被发布到证书透明度日志上:[https://www.certificate-transparency.org/]。 [Let's Encrypt](#def-LE)生成并发布[准证书](#def-precertificate)并在之后的[证书](#def-leaf)中包含了准证书的 [SCT](#def-SCT)列表。 部分[浏览器](#def-web-browser)(如 Google Chrome)要求这一可验证的承诺必须出现在证书中,以便其验证该证书。 [维基百科条目](https://en.wikipedia.org/wiki/Certificate_Transparency){{% /def %}} {{% def id="CT-log" name="证书透明度日志" english="Certificate Transparency Log" %}} [证书透明度](#def-CT)的一个组件。它接收证书和[准证书](#def-precertificate)并将它们添加到一个永久、可验证、公开的列表中。 {{% /def %}} @@ -79,101 +79,101 @@ Note for translators: {{% def id="DNSSEC" name="域名系统安全扩展" english="Domain Name System Security Extensions" abbr="DNSSEC" %}} 使用密码学认证 DNS 回复的机制。 要使 DNSSEC 生效,必须在 TLD、域名所有者以及递归解析服务器上都进行部署。 目前其采用率较低。 [维基百科条目](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions){{% /def %}} -{{% def id="DV" name="域名验证型证书" english="Domain-validated certificate" %}} 申请者仅证明了其对域名(而非申请的组织)的控制权的[证书](#def-leaf)。 [Let's Encrypt](#def-LE)仅提供 DV 证书,不提供 [OV](#def-OV)或 [EV](#def-EV)证书:[常见问题](/docs/faq) - [维基百科条目](https://en.wikipedia.org/wiki/Domain-validated_certificate){{% /def %}} +{{% def id="DV" name="域名验证型证书" english="Domain-validated certificate" %}} 申请者仅证明了其对域名(而非申请的组织)的控制权的[证书](#def-leaf)。 [Let's Encrypt](#def-LE)仅提供 DV 证书,不提供 [OV](#def-OV)或 [EV](#def-EV)证书:[常见问题]](/docs/faq) - [维基百科条目](https://en.wikipedia.org/wiki/Domain-validated_certificate){{% /def %}} -{{% def id="ECDSA" name="椭圆曲线数字签名算法" english="Elliptic Curve Digital Signature Algorithm" abbr="ECDSA" abbr_first="1" %}} 使用椭圆曲线加密的数字签名算法(DSA)的变体。 [维基百科条目](https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E6%95%B0%E5%AD%97%E7%AD%BE%E5%90%8D%E7%AE%97%E6%B3%95)。 [Let's Encrypt](#def-LE) 支持使用 ECDSA 的[叶证书(终端实体证书)](#def-leaf),但没有全部使用 ECDSA 的完整[证书链](#def-chain):[/upcoming-features](/upcoming-features) {{% /def %}} +{{% def id="ECDSA" name="椭圆曲线数字签名算法" english="Elliptic Curve Digital Signature Algorithm" abbr="ECDSA" abbr_first="1" %}} 使用椭圆曲线加密的数字签名算法(DSA)的变体。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E6%95%B0%E5%AD%97%E7%AD%BE%E5%90%8D%E7%AE%97%E6%B3%95)。 \[Let's Encrypt\](#def-LE) 支持使用 ECDSA 的\[叶证书(终端实体证书)\](#def-leaf),但没有全部使用 ECDSA 的完整\[证书链\](#def-chain):\[/upcoming-features\](/upcoming-features) {{% /def %}} -{{% def id="Ed25519" english="Ed25519" %}} 一种特殊类型的 [EdDSA](#def-EdDSA),类似的还有 Ed448。 {{% /def %}} +{{% def id="Ed25519" english="Ed25519" %}} 一种特殊类型的 \[EdDSA\](#def-EdDSA),类似的还有 Ed448。 {{% /def %}} -{{% def id="EdDSA" name="爱德华兹曲线数字签名算法" english="Edwards-curve Digital Signature Algorithm" abbr="EdDSA" abbr_first="1" %}} 基于椭圆曲线的现代公钥签名系统。它是为了解决一些常见的椭圆曲线加密的[实现问题](https://ed25519.cr.yp.to/)而被设计出来的。 [Let's Encrypt](#def-LE) 等证书颁发机构暂时还不能提供 EdDSA 证书。 [维基百科条目](https://en.wikipedia.org/wiki/EdDSA) {{% /def %}} +{{% def id="EdDSA" name="爱德华兹曲线数字签名算法" english="Edwards-curve Digital Signature Algorithm" abbr="EdDSA" abbr_first="1" %}} 基于椭圆曲线的现代公钥签名系统。它是为了解决一些常见的椭圆曲线加密的\[实现问题\](https://ed25519.cr.yp.to/)而被设计出来的。 \[Let's Encrypt\](#def-LE) 等证书颁发机构暂时还不能提供 EdDSA 证书。 \[维基百科条目\](https://en.wikipedia.org/wiki/EdDSA) {{% /def %}} -{{% def id="ECC" name="椭圆曲线加密" english="Elliptic Curve Cryptography" abbr="ECC" %}} 基于椭圆曲线的公钥密码学。 相较于非椭圆曲线的加密方式,ECC 在提供同等的安全性的前提下使用更小的密钥。 [Cloudflare](https://blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/) - [维基百科条目](https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6) {{% /def %}} +{{% def id="ECC" name="椭圆曲线加密" english="Elliptic Curve Cryptography" abbr="ECC" %}} 基于椭圆曲线的公钥密码学。 相较于非椭圆曲线的加密方式,ECC 在提供同等的安全性的前提下使用更小的密钥。 \[Cloudflare\](https://blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/) - \[维基百科条目\](https://zh.wikipedia.org/wiki/%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%AF%86%E7%A0%81%E5%AD%A6) {{% /def %}} -{{% def id="EV" name="扩展验证" english="Extended Validation" abbr="EV" %}} [CA](#def-CA) 验证对网站有控制权的法律实体的证书验证方式。 此类证书包含有该实体的相关信息。 [CA](#def-CA) 对此类证书的控制比 [OV](#def-OV) 证书要更严格。 [Let's Encrypt](#def-LE) 不提供 EV 证书。 [维基百科条目](https://zh.wikipedia.org/wiki/%E6%89%A9%E5%B1%95%E9%AA%8C%E8%AF%81%E8%AF%81%E4%B9%A6) {{% /def %}} +{{% def id="EV" name="扩展验证" english="Extended Validation" abbr="EV" %}} \[CA\](#def-CA) 验证对网站有控制权的法律实体的证书验证方式。 此类证书包含有该实体的相关信息。 \[CA\](#def-CA) 对此类证书的控制比 \[OV\](#def-OV) 证书要更严格。 \[Let's Encrypt\](#def-LE) 不提供 EV 证书。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E6%89%A9%E5%B1%95%E9%AA%8C%E8%AF%81%E8%AF%81%E4%B9%A6) {{% /def %}} {{% def id="FQDN" name="完全限定域名" english="Fully qualified domain name" abbr="FQDN" %}} 网站的完整域名。 例如 `www.example.com` 就是一个 *FQDN* 。 {{% /def %}} -{{% def id="IdenTrust" english="IdenTrust" %}} [证书颁发机构](#def-CA)。 IdenTrust [交叉签名](#def-cross-signing)了 [Let's Encrypt](#def-LE) 的[中间证书](#def-intermediate):[/certificates](/certificates)。 [维基百科条目](https://en.wikipedia.org/wiki/IdenTrust) {{% /def %}} +{{% def id="IdenTrust" english="IdenTrust" %}} \[证书颁发机构\](#def-CA)。 IdenTrust \[交叉签名\](#def-cross-signing)了 \[Let's Encrypt\](#def-LE) 的\[中间证书\](#def-intermediate):\[/certificates\](/certificates)。 \[维基百科条目\](https://en.wikipedia.org/wiki/IdenTrust) {{% /def %}} -{{% def id="intermediate" name="中间证书" english="Intermediate certificate" %}} 被[根证书](#def-root)或另一个空间证书签名的,能够对其他证书签名的证书。 它们被用于在保持根证书的私钥离线的前体下对叶证书进行签名。 中间证书会被包含在[证书链](#def-chain)中。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E8%AD%89%E6%9B%B8%E7%A8%AE%E9%A1%9E) {{% /def %}} +{{% def id="intermediate" name="中间证书" english="Intermediate certificate" %}} 被\[根证书\](#def-root)或另一个空间证书签名的,能够对其他证书签名的证书。 它们被用于在保持根证书的私钥离线的前体下对叶证书进行签名。 中间证书会被包含在\[证书链\](#def-chain)中。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E8%AD%89%E6%9B%B8%E7%A8%AE%E9%A1%9E) {{% /def %}} -{{% def id="IDNA" name="应用程序中的国际化域名" english="Internationalized Domain Names for Applications" abbr="IDNA" %}} 详见[国际化域名](#def-IDN)。 {{% /def %}} +{{% def id="IDNA" name="应用程序中的国际化域名" english="Internationalized Domain Names for Applications" abbr="IDNA" %}} 详见\[国际化域名\](#def-IDN)。 {{% /def %}} -{{% def id="IDN" name="国际化域名" english="Internationalized Domain Name" abbr="IDN" %}} 含有除了 `a` 到 `z`、`0` 到 `9` 以及短横线(`-`)以外字符的域名。 比如,它们可以使用阿拉伯文、中文、西里尔文、泰米尔文、希伯来文或其他基于拉丁字母表的使用变音符号或连体字母的字符。 编码后的 IDN 域名以 `xn--` 开头。 [Let's Encrypt](#def-LE) 支持 IDN:[https://letsencrypt.org/2016/10/21/introducing-idn-support.html](https://letsencrypt.org/2016/10/21/introducing-idn-support.html)。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%9B%BD%E9%99%85%E5%8C%96%E5%9F%9F%E5%90%8D) - [RFC 5890](https://tools.ietf.org/html/rfc5890) - [RFC 5891](https://tools.ietf.org/html/rfc5891) {{% /def %}} +{{% def id="IDN" name="国际化域名" english="Internationalized Domain Name" abbr="IDN" %}} 含有除了 `a` 到 `z`、`0` 到 `9` 以及短横线(`-`)以外字符的域名。 比如,它们可以使用阿拉伯文、中文、西里尔文、泰米尔文、希伯来文或其他基于拉丁字母表的使用变音符号或连体字母的字符。 编码后的 IDN 域名以 `xn--` 开头。 \[Let's Encrypt\](#def-LE) 支持 IDN:\[https://letsencrypt.org/2016/10/21/introducing-idn-support.html\](https://letsencrypt.org/2016/10/21/introducing-idn-support.html)。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%9B%BD%E9%99%85%E5%8C%96%E5%9F%9F%E5%90%8D) - \[RFC 5890\](https://tools.ietf.org/html/rfc5890) - \[RFC 5891\](https://tools.ietf.org/html/rfc5891) {{% /def %}} -{{% def id="ISRG" name="互联网安全研究组" english="Internet Security Research Group" abbr="ISRG" %}} 运营 [Let's Encrypt](#def-LE) 的组织:[https://www.abetterinternet.org/about/](https://www.abetterinternet.org/about/)。 [维基百科条目](https://en.wikipedia.org/wiki/Internet_Security_Research_Group) {{% /def %}} +{{% def id="ISRG" name="互联网安全研究组" english="Internet Security Research Group" abbr="ISRG" %}} 运营 \[Let's Encrypt\](#def-LE) 的组织:\[https://www.abetterinternet.org/about/\](https://www.abetterinternet.org/about/)。 \[维基百科条目\](https://en.wikipedia.org/wiki/Internet_Security_Research_Group) {{% /def %}} -{{% def id="issuer" name="证书颁发者" english="Certificate issuer" %}} 证书中的"颁发者"字段描述了对该证书进行签名的证书。 例如,Let's Encrypt 颁发的终端实体证书的颁发者字段可能是:“Issuer: C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3”。 它通常包含[通用名称](#def-CN)、国家、组织等字段。 颁发者字段必须与某个证书的[主体](#def-subject)字段一致。 对于[自签名证书](#def-self-signed)(例如[根证书](#def-root))来说,颁发者字段和其主体字段内容相同。 “颁发者”这个词也可以被用于指代颁发其他证书的证书([中间证书](#def-intermediate)或根证书)或组织。 {{% /def %}} +{{% def id="issuer" name="证书颁发者" english="Certificate issuer" %}} 证书中的"颁发者"字段描述了对该证书进行签名的证书。 例如,Let's Encrypt 颁发的终端实体证书的颁发者字段可能是:“Issuer: C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3”。 它通常包含\[通用名称\](#def-CN)、国家、组织等字段。 颁发者字段必须与某个证书的\[主体\](#def-subject)字段一致。 对于\[自签名证书\](#def-self-signed)(例如\[根证书\](#def-root))来说,颁发者字段和其主体字段内容相同。 “颁发者”这个词也可以被用于指代颁发其他证书的证书(\[中间证书\](#def-intermediate)或根证书)或组织。 {{% /def %}} -{{% def id="key-pair" name="密钥对" english="Key-pair" %}} 用于签名或加密的公钥和私钥的组合。 公钥通常嵌入在证书中,而私钥则独立保密存储。 根据不同的应用情况,密钥对可以用于加密和解密、签名和验证数据或是协商二级密钥。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%85%AC%E5%BC%80%E5%AF%86%E9%92%A5%E5%8A%A0%E5%AF%86) {{% /def %}} +{{% def id="key-pair" name="密钥对" english="Key-pair" %}} 用于签名或加密的公钥和私钥的组合。 公钥通常嵌入在证书中,而私钥则独立保密存储。 根据不同的应用情况,密钥对可以用于加密和解密、签名和验证数据或是协商二级密钥。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%85%AC%E5%BC%80%E5%AF%86%E9%92%A5%E5%8A%A0%E5%AF%86) {{% /def %}} -{{% def id="leaf" name="叶证书(终端实体证书)" english="Leaf certificate (end-entity certificate)" %}} 大多数情况下,证书由[中间证书](#def-intermediate)签名,对一组域名有效,且不能对其他证书签名。 由 [ACME 客户端](#def-ACME-client)请求并由[Web 服务器](#def-web-server)使用的就是此类证书。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E7%B5%82%E7%AB%AF%E5%AF%A6%E9%AB%94%E8%AD%89%E6%9B%B8) {{% /def %}} +{{% def id="leaf" name="叶证书(终端实体证书)" english="Leaf certificate (end-entity certificate)" %}} 大多数情况下,证书由\[中间证书\](#def-intermediate)签名,对一组域名有效,且不能对其他证书签名。 由 \[ACME 客户端\](#def-ACME-client)请求并由\[Web 服务器\](#def-web-server)使用的就是此类证书。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E7%B5%82%E7%AB%AF%E5%AF%A6%E9%AB%94%E8%AD%89%E6%9B%B8) {{% /def %}} -{{% def id="LE" english="Let's Encrypt" abbr="LE" %}} 由 [ISRG](#def-ISRG) 运营的[证书颁发机构](#def-CA)。 [维基百科条目](https://zh.wikipedia.org/wiki/Let%27s_Encrypt) {{% /def %}} +{{% def id="LE" english="Let's Encrypt" abbr="LE" %}} 由 \[ISRG\](#def-ISRG) 运营的\[证书颁发机构\](#def-CA)。 \[维基百科条目\](https://zh.wikipedia.org/wiki/Let%27s_Encrypt) {{% /def %}} -{{% def id="mixed-content" name="混合内容" english="Mixed content" %}} 在 HTTPS 网页中通过 HTTP 加载子资源(JavaScript、CSS 或图片)。 [浏览器](#def-web-browser)可能会阻止加载混合内容,或者在有混合内容时将页面标记为较不安全:[https://developer.mozilla.org/zh-CN/docs/Security/MixedContent](https://developer.mozilla.org/zh-CN/docs/Security/MixedContent)。 要解决混合内容的问题,网页开发者必须把所有资源都改为使用 HTTPS 链接。 浏览器中的[开发者工具](https://developer.mozilla.org/zh-CN/docs/Learn/Discover_browser_developer_tools)可以用于帮助找出导致混合内容问题的资源。 {{% /def %}} +{{% def id="mixed-content" name="混合内容" english="Mixed content" %}} 在 HTTPS 网页中通过 HTTP 加载子资源(JavaScript、CSS 或图片)。 \[浏览器\](#def-web-browser)可能会阻止加载混合内容,或者在有混合内容时将页面标记为较不安全:\[https://developer.mozilla.org/zh-CN/docs/Security/MixedContent\](https://developer.mozilla.org/zh-CN/docs/Security/MixedContent)。 要解决混合内容的问题,网页开发者必须把所有资源都改为使用 HTTPS 链接。 浏览器中的\[开发者工具\](https://developer.mozilla.org/zh-CN/docs/Learn/Discover_browser_developer_tools)可以用于帮助找出导致混合内容问题的资源。 {{% /def %}} -{{% def id="OCSP" name="在线证书状态协议" english="Online Certificate Status Protocol" abbr="OCSP" abbr_first="1" %}} 检查[证书](#def-leaf)的[吊销](#def-revocation)状态的方法。 也就是说,这是一个检查[证书颁发机构](#def-CA)是否表明证书不再有效(即使还没有到过期日期)的方法。 这种请求可能会造成隐私问题,因为它允许证书颁发机构的互联网服务提供商直接得知谁在在访问哪些网站。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%9C%A8%E7%BA%BF%E8%AF%81%E4%B9%A6%E7%8A%B6%E6%80%81%E5%8D%8F%E8%AE%AE) {{% /def %}} +{{% def id="OCSP" name="在线证书状态协议" english="Online Certificate Status Protocol" abbr="OCSP" abbr_first="1" %}} 检查\[证书\](#def-leaf)的\[吊销\](#def-revocation)状态的方法。 也就是说,这是一个检查\[证书颁发机构\](#def-CA)是否表明证书不再有效(即使还没有到过期日期)的方法。 这种请求可能会造成隐私问题,因为它允许证书颁发机构的互联网服务提供商直接得知谁在在访问哪些网站。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%9C%A8%E7%BA%BF%E8%AF%81%E4%B9%A6%E7%8A%B6%E6%80%81%E5%8D%8F%E8%AE%AE) {{% /def %}} -{{% def id="OCSP-must-staple" name="OCSP 必须装订" english="OCSP Must-Staple" %}} 告知[浏览器](#def-web-browser)使用该证书的[Web 服务器](#def-web-server)必须使用 [OCSP 装订](#def-OCSP-stapling)的[证书](#def-leaf)扩展。 它被用于确保浏览器在每次连接到 Web 服务器时都确认[证书](#def-leaf)的最新[吊销](#def-revocation)状态,以使吊销操作更加可靠。 如果被请求这么做,[Let's Encrypt](#def-LE) 可以颁发带有“OCSP 必须装订”[扩展](#def-extension)的证书。 [Mozilla 安全博客文章](https://blog.mozilla.org/security/2015/11/23/improving-revocation-ocsp-must-staple-and-short-lived-certificates/) [RFC 7633](https://tools.ietf.org/html/rfc7633) {{% /def %}} +{{% def id="OCSP-must-staple" name="OCSP 必须装订" english="OCSP Must-Staple" %}} 告知\[浏览器\](#def-web-browser)使用该证书的\[Web 服务器\](#def-web-server)必须使用 \[OCSP 装订\](#def-OCSP-stapling)的\[证书\](#def-leaf)扩展。 它被用于确保浏览器在每次连接到 Web 服务器时都确认\[证书\](#def-leaf)的最新\[吊销\](#def-revocation)状态,以使吊销操作更加可靠。 如果被请求这么做,\[Let's Encrypt\](#def-LE) 可以颁发带有“OCSP 必须装订”\[扩展\](#def-extension)的证书。 \[Mozilla 安全博客文章\](https://blog.mozilla.org/security/2015/11/23/improving-revocation-ocsp-must-staple-and-short-lived-certificates/) \[RFC 7633\](https://tools.ietf.org/html/rfc7633) {{% /def %}} {{% def id="OCSP-stapling" name="OCSP 装订" english="OCSP stapling" %}} [Web 服务器](#def-web-server)向[浏览器](#def-web-browser)发送由[证书颁发机构](#def-CA)签名的 [OCSP](#def-OCSP) 回复的方法。 该方法使得浏览器自身不必单独向 CA 发送 OCSP 请求,能够加快网页加载速度并增强安全性。 [维基百科条目](https://zh.wikipedia.org/wiki/OCSP%E8%A3%85%E8%AE%A2) [Cloudflare](https://blog.cloudflare.com/high-reliability-ocsp-stapling/) {{% /def %}} -{{% def id="OID" name="对象标识符" english="Object identifier" abbr="OID" %}} OID 是由国际电信联盟(ITU)和 ISO/IEC 标准化的具有唯一性的数字标识符。 在证书中,OID 被用于定义扩展、字段和政策断言。 互联网协议、[证书政策](#def-CP)和[证书实践声明](#def-CPS)文档定义了 OID 的使用情况。 [维基百科条目](https://en.wikipedia.org/wiki/Object_identifier) {{% /def %}} +{{% def id="OID" name="对象标识符" english="Object identifier" abbr="OID" %}} OID 是由国际电信联盟(ITU)和 ISO/IEC 标准化的具有唯一性的数字标识符。 在证书中,OID 被用于定义扩展、字段和政策断言。 互联网协议、\[证书政策\](#def-CP)和\[证书实践声明\](#def-CPS)文档定义了 OID 的使用情况。 \[维基百科条目\](https://en.wikipedia.org/wiki/Object_identifier) {{% /def %}} -{{% def id="OV" name="组织验证" english="Organization Validation" abbr="OV" %}} [CA](#def-CA) 验证了[用户](#def-subscriber)的法律实体后颁发的证书。 此类证书包含有该实体的相关信息。 [Let's Encrypt](#def-LE) 不提供 OV 证书。 [维基百科条目](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E7%B5%84%E7%B9%94%E9%A9%97%E8%AD%89%EF%BC%88OV%EF%BC%89) {{% /def %}} +{{% def id="OV" name="组织验证" english="Organization Validation" abbr="OV" %}} \[CA\](#def-CA) 验证了\[用户\](#def-subscriber)的法律实体后颁发的证书。 此类证书包含有该实体的相关信息。 \[Let's Encrypt\](#def-LE) 不提供 OV 证书。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E7%B5%84%E7%B9%94%E9%A9%97%E8%AD%89%EF%BC%88OV%EF%BC%89) {{% /def %}} -{{% def id="pem" name="PEM 文件(.pem)" english="PEM file (.pem)" %}} 一种密码学信息的格式(原来作为“隐私增强型邮件”互联网标准的一部分被用于保护电子邮件)。 PEM 文档可以用于表示私钥、公钥、数字证书等信息。 这些文件以“-----BEGIN”加上数据类型开头。 [维基百科条目](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) {{% /def %}} +{{% def id="pem" name="PEM 文件(.pem)" english="PEM file (.pem)" %}} 一种密码学信息的格式(原来作为“隐私增强型邮件”互联网标准的一部分被用于保护电子邮件)。 PEM 文档可以用于表示私钥、公钥、数字证书等信息。 这些文件以“-----BEGIN”加上数据类型开头。 \[维基百科条目\](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) {{% /def %}} -{{% def id="pfx" name="个人信息交换文件(.pfx)" english="Personal Information Exchange Files (.pfx)" %}} 可以包含[叶证书](#def-leaf)、其链接至根证书的[证书链](#def-chain)以及叶证书的私钥的文件。 详见 [https://en.wikipedia.org/wiki/PKCS_12](https://en.wikipedia.org/wiki/PKCS_12)。 [微软硬件开发者中心](https://docs.microsoft.com/zh-cn/windows-hardware/drivers/install/personal-information-exchange---pfx--files) {{% /def %}} +{{% def id="pfx" name="个人信息交换文件(.pfx)" english="Personal Information Exchange Files (.pfx)" %}} 可以包含\[叶证书\](#def-leaf)、其链接至根证书的\[证书链\](#def-chain)以及叶证书的私钥的文件。 详见 \[https://en.wikipedia.org/wiki/PKCS_12\](https://en.wikipedia.org/wiki/PKCS_12)。 \[微软硬件开发者中心\](https://docs.microsoft.com/zh-cn/windows-hardware/drivers/install/personal-information-exchange---pfx--files) {{% /def %}} -{{% def id="precertificate" name="准证书" english="Precertificate" %}} 准证书时[证书透明度](#def-CT)的一部分。 准证书是CA想要颁发的[证书](#def-leaf)一份拷贝,但它带有一个[关键](#def-critical)的有毒扩展以防止它被其他软件接受。 CA 将准证书提交到 [CT 日志](#def-CT-log)以取得 [SCT](#def-SCT)。 由于准证书和它对应的证书并不完全相同,证书透明度日志可能最终会同时包含两者。 [RFC 6962 3.1 节]( https://tools.ietf.org/html/rfc6962#section-3.1) {{% /def %}} +{{% def id="precertificate" name="准证书" english="Precertificate" %}} 准证书时\[证书透明度\](#def-CT)的一部分。 准证书是CA想要颁发的\[证书\](#def-leaf)一份拷贝,但它带有一个\[关键\](#def-critical)的有毒扩展以防止它被其他软件接受。 CA 将准证书提交到 \[CT 日志\](#def-CT-log)以取得 \[SCT\](#def-SCT)。 由于准证书和它对应的证书并不完全相同,证书透明度日志可能最终会同时包含两者。 \[RFC 6962 3.1 节\]( https://tools.ietf.org/html/rfc6962#section-3.1) {{% /def %}} -{{% def id="HPKP" name="HTTP公钥固定" english="HTTP Public Key Pinning" abbr="HPKP" %}} 要求浏览器在将来加载网页时确保网站的[证书链](#def-chain)使用特定公钥的安全机制。 Chrome 引入了这项机制来应对 CA 被入侵的情况,但是它会导致网站停止工作,所以 Chrome 又[弃用并移除了它](https://groups.google.com/a/chromium.org/forum/#!topic/blink-dev/he9tr7p3rZ8)。 [维基百科条目](https://zh.wikipedia.org/wiki/HTTP%E5%85%AC%E9%92%A5%E5%9B%BA%E5%AE%9A)。 {{% /def %}} +{{% def id="HPKP" name="HTTP公钥固定" english="HTTP Public Key Pinning" abbr="HPKP" %}} 要求浏览器在将来加载网页时确保网站的\[证书链\](#def-chain)使用特定公钥的安全机制。 Chrome 引入了这项机制来应对 CA 被入侵的情况,但是它会导致网站停止工作,所以 Chrome 又\[弃用并移除了它\](https://groups.google.com/a/chromium.org/forum/#!topic/blink-dev/he9tr7p3rZ8)。 \[维基百科条目\](https://zh.wikipedia.org/wiki/HTTP%E5%85%AC%E9%92%A5%E5%9B%BA%E5%AE%9A)。 {{% /def %}} -{{% def id="PSL" name="公共后缀列表" english="Public Suffix List" abbr="PSL" %}} 由 Mozilla 维护的公共后缀的列表,它包含了那些可供大量实体注册的互联网域名。 例如,这个列表同时包含了 `com`和 `co.uk`,尽管 `co.uk` 不是 TLD。 网页浏览器使用这个列表和其他一些方法来防止可能是不同实体运营的网站互相共享 Cookies。 [Let's Encrypt](#def-LE) 也使用这个列表来计算速率限制:[/rate-limits](/rate-limits)。 https://publicsuffix.org/ {{% /def %}} +{{% def id="PSL" name="公共后缀列表" english="Public Suffix List" abbr="PSL" %}} 由 Mozilla 维护的公共后缀的列表,它包含了那些可供大量实体注册的互联网域名。 例如,这个列表同时包含了 `com`和 `co.uk`,尽管 `co.uk` 不是 TLD。 网页浏览器使用这个列表和其他一些方法来防止可能是不同实体运营的网站互相共享 Cookies。 \[Let's Encrypt\](#def-LE) 也使用这个列表来计算速率限制:\[/rate-limits\](/rate-limits)。 https://publicsuffix.org/ {{% /def %}} {{% def id="relying-party" name="信任方" english="Relying Party" %}} 依赖证书中的信息的人。 例如,访问 HTTPS 网站的人是一个信任方。 {{% /def %}} -{{% def id="revocation" name="吊销" english="Revocation" %}} 证书在其到期之前一直有效,除非 [CA](#def-CA) 声明它被吊销了。 证书可能因包括私钥泄露在内的多种原因被吊销。 浏览器可以通过 [CRL](#def-CRL)、[OCSP](#def-OCSP) 或像 [OneCRL](https://blog.mozilla.org/security/2015/03/03/revoking-intermediate-certificates-introducing-onecrl/) 和 [CRLSets](https://dev.chromium.org/Home/chromium-security/crlsets) 一类的较新的方法来检查证书是否被吊销。 注意在许多情况下,[吊销证书是没有用的](https://www.imperialviolet.org/2011/03/18/revocation.html)。 [/docs/revoking](/docs/revoking) {{% /def %}} +{{% def id="revocation" name="吊销" english="Revocation" %}} 证书在其到期之前一直有效,除非 \[CA\](#def-CA) 声明它被吊销了。 证书可能因包括私钥泄露在内的多种原因被吊销。 浏览器可以通过 \[CRL\](#def-CRL)、\[OCSP\](#def-OCSP) 或像 \[OneCRL\](https://blog.mozilla.org/security/2015/03/03/revoking-intermediate-certificates-introducing-onecrl/) 和 \[CRLSets\](https://dev.chromium.org/Home/chromium-security/crlsets) 一类的较新的方法来检查证书是否被吊销。 注意在许多情况下,\[吊销证书是没有用的\](https://www.imperialviolet.org/2011/03/18/revocation.html)。 \[/docs/revoking\](/docs/revoking) {{% /def %}} -{{% def id="root" name="根证书" english="Root certificate" %}} 由[证书颁发机构](#def-CA)控制,用于对[中间证书](#def-intermediate)签名且包含在[证书存储](#def-store)内的[自签名](#def-self-signed)证书。 [维基百科条目](https://zh.wikipedia.org/wiki/%E6%A0%B9%E8%AF%81%E4%B9%A6) {{% /def %}} +{{% def id="root" name="根证书" english="Root certificate" %}} 由\[证书颁发机构\](#def-CA)控制,用于对\[中间证书\](#def-intermediate)签名且包含在\[证书存储\](#def-store)内的\[自签名\](#def-self-signed)证书。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E6%A0%B9%E8%AF%81%E4%B9%A6) {{% /def %}} -{{% def id="root-program" name="根证书项目" english="Root Program" %}} 有关组织用于确定在其[证书存储](#def-store)中包含哪些证书(即哪些 CA 被其软件信任)的政策。 {{% /def %}} +{{% def id="root-program" name="根证书项目" english="Root Program" %}} 有关组织用于确定在其\[证书存储\](#def-store)中包含哪些证书(即哪些 CA 被其软件信任)的政策。 {{% /def %}} -{{% def id="RSA" abbr="RSA" %}} 一种用于加密和数字签名证书的公钥加密算法。 [维基百科条目](https://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95) {{% /def %}} +{{% def id="RSA" abbr="RSA" %}} 一种用于加密和数字签名证书的公钥加密算法。 \[维基百科条目\](https://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95) {{% /def %}} -{{% def id="self-signed" name="自签名证书" english="Self-signed certificate" %}} 由其自己的私钥签名,并且[主体](#def-subject)与[颁发者](#def-issuer)相同的证书。 自签名证书仅会因为现实世界的事先安排(例如加入到[受信任的根证书列表](#def-store)中)而被信任。 [根证书](#def-root)都是自签名的。 [维基百科条目](https://en.wikipedia.org/wiki/Self-signed_certificate) {{% /def %}} +{{% def id="self-signed" name="自签名证书" english="Self-signed certificate" %}} 由其自己的私钥签名,并且\[主体\](#def-subject)与\[颁发者\](#def-issuer)相同的证书。 自签名证书仅会因为现实世界的事先安排(例如加入到\[受信任的根证书列表\](#def-store)中)而被信任。 \[根证书\](#def-root)都是自签名的。 \[维基百科条目\](https://en.wikipedia.org/wiki/Self-signed_certificate) {{% /def %}} -{{% def id="SNI" name="服务器名称指示" english="Server Name Indication" abbr="SNI" %}} 在 [TLS](#def-TLS) 握手时由[用户代理](#def-user-agent)发送给[服务器](#def-web-server),用于指定要连接的域名的字段。 当同一个 IP 地址下有多个域名时,它允许服务器能够使用正确的[证书](#def-leaf)回应请求。 Web 服务器可能会根据客户端用 SNI 指定的域名发送不同证书并且显示不同的内容。 SNI 没有被加密,但它的实验性的替代品 ESNI 是被加密的。 [维基百科条目](https://zh.wikipedia.org/wiki/%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%90%8D%E7%A7%B0%E6%8C%87%E7%A4%BA) {{% /def %}} +{{% def id="SNI" name="服务器名称指示" english="Server Name Indication" abbr="SNI" %}} 在 \[TLS\](#def-TLS) 握手时由\[用户代理\](#def-user-agent)发送给\[服务器\](#def-web-server),用于指定要连接的域名的字段。 当同一个 IP 地址下有多个域名时,它允许服务器能够使用正确的\[证书\](#def-leaf)回应请求。 Web 服务器可能会根据客户端用 SNI 指定的域名发送不同证书并且显示不同的内容。 SNI 没有被加密,但它的实验性的替代品 ESNI 是被加密的。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%90%8D%E7%A7%B0%E6%8C%87%E7%A4%BA) {{% /def %}} -{{% def id="SCT" name="签名证书时间戳" english="Signed Certificate Timestamp" abbr="SCT" %}} [证书透明度日志](#def-CT-log)提供的经过签名且可验证的对发布证书的承诺。 使用 [CT](#def-CT) 浏览器会在网站的证书或是 [TLS](#def-TLS) 握手消息中检查 SCT 是否存在,并拒绝连接到不符合其日志要求的网站。 这使得欺诈性的或错误的证书更容易被检测出来。 https://www.certificate-transparency.org/how-ct-works {{% /def %}} +{{% def id="SCT" name="签名证书时间戳" english="Signed Certificate Timestamp" abbr="SCT" %}} \[证书透明度日志\](#def-CT-log)提供的经过签名且可验证的对发布证书的承诺。 使用 \[CT\](#def-CT) 浏览器会在网站的证书或是 \[TLS\](#def-TLS) 握手消息中检查 SCT 是否存在,并拒绝连接到不符合其日志要求的网站。 这使得欺诈性的或错误的证书更容易被检测出来。 https://www.certificate-transparency.org/how-ct-works {{% /def %}} -{{% def id="SSL" name="安全套接字层" english="Secure Sockets Layer" abbr="SSL" abbr_first="1" %}} [TLS](#def-TLS) 以前的名字,仍旧很常用。 {{% /def %}} +{{% def id="SSL" name="安全套接字层" english="Secure Sockets Layer" abbr="SSL" abbr_first="1" %}} \[TLS\](#def-TLS) 以前的名字,仍旧很常用。 {{% /def %}} -{{% def id="staging" name="测试" english="Staging" %}} [Let's Encrypt](#def-LE) 提供了用于在不会影响速率限制的前提下测试证书请求的测试 API。 由测试环境生成的证书是*不* 被信任的。 测试环境应仅用于测试、调试和 ACME 客户端开发的目的。 [/docs/staging-environment](/docs/staging-environment) {{% /def %}} +{{% def id="staging" name="测试" english="Staging" %}} \[Let's Encrypt\](#def-LE) 提供了用于在不会影响速率限制的前提下测试证书请求的测试 API。 由测试环境生成的证书是*不* 被信任的。 测试环境应仅用于测试、调试和 ACME 客户端开发的目的。 \[/docs/staging-environment\](/docs/staging-environment) {{% /def %}} -{{% def id="SAN" name="主体备用名称" english="Subject Alternative Name" abbr="SAN" %}} [证书](#def-leaf)中用于指定其对哪些域名有效的字段。 它代替了[通用名称](#def-CN)字段(后者现在仅因兼容性原因而提供)。 单个证书可能包含多个 SAN 以使其对多个不同域名生效。 [维基百科条目](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0) https://letsencrypt.org/docs/rate-limits/#names-per-certificate {{% /def %}} +{{% def id="SAN" name="主体备用名称" english="Subject Alternative Name" abbr="SAN" %}} \[证书\](#def-leaf)中用于指定其对哪些域名有效的字段。 它代替了\[通用名称\](#def-CN)字段(后者现在仅因兼容性原因而提供)。 单个证书可能包含多个 SAN 以使其对多个不同域名生效。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E4%B8%BB%E9%A2%98%E5%A4%87%E7%94%A8%E5%90%8D%E7%A7%B0) https://letsencrypt.org/docs/rate-limits/#names-per-certificate {{% /def %}} {{% def id="subscriber" name="用户" english="Subscriber" %}} 请求证书的个人或组织。 {{% /def %}} -{{% def id="TLD" name="顶级域名" english="Top-Level Domain" abbr="TLD" %}} 分级域名系统中的最高等级,例如 `.de`(德国)、`.cn`(中国)一类的国家顶级域名(ccTLD)和 `.com`、`.org` 一类的通用顶级域名(gTLD)。 [维基百科条目](https://zh.wikipedia.org/wiki/%E9%A0%82%E7%B4%9A%E5%9F%9F) {{% /def %}} +{{% def id="TLD" name="顶级域名" english="Top-Level Domain" abbr="TLD" %}} 分级域名系统中的最高等级,例如 `.de`(德国)、`.cn`(中国)一类的国家顶级域名(ccTLD)和 `.com`、`.org` 一类的通用顶级域名(gTLD)。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E9%A0%82%E7%B4%9A%E5%9F%9F) {{% /def %}} {{% def id="TLS" name="传输层安全" english="Transport-Level Security" abbr="TLS" abbr_first="1" %}} HTTPS 用于加密和认证网页访问的协议。 {{% /def %}} -{{% def id="TLSA" abbr="TLSA" %}} [DANE](#def-DANE) 中专门与验证 [TLS](#def-TLS) 连接有关的部分。 {{% /def %}} +{{% def id="TLSA" abbr="TLSA" %}} \[DANE\](#def-DANE) 中专门与验证 \[TLS\](#def-TLS) 连接有关的部分。 {{% /def %}} -{{% def id="UCC" name="统一通信证书" english="Unified Communications Certificate" abbr="UCC" %}} 包含多个[主体备用名称(SAN)](#def-SAN)的证书。 {{% /def %}} +{{% def id="UCC" name="统一通信证书" english="Unified Communications Certificate" abbr="UCC" %}} 包含多个\[主体备用名称(SAN)\](#def-SAN)的证书。 {{% /def %}} -{{% def id="web-browser" name="网页浏览器" english="Web Browser" %}} 用于显示网页的[用户代理](#def-user-agent)。 例如: *Mozilla Firefox* , *Google Chrome* 和 *Internet Explorer* 。 [维基百科条目](https://zh.wikipedia.org/wiki/%E7%BD%91%E9%A1%B5%E6%B5%8F%E8%A7%88%E5%99%A8) {{% /def %}} +{{% def id="web-browser" name="网页浏览器" english="Web Browser" %}} 用于显示网页的\[用户代理\](#def-user-agent)。 例如: *Mozilla Firefox* , *Google Chrome* 和 *Internet Explorer* 。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E7%BD%91%E9%A1%B5%E6%B5%8F%E8%A7%88%E5%99%A8) {{% /def %}} -{{% def id="user-agent" name="用户代理" english="User Agent" %}} 能够与[Web 服务器](#def-web-server)通信的软件。 例如:[网页浏览器](#def-web-browser)和 [cURL](https://zh.wikipedia.org/wiki/CURL)。 {{% /def %}} +{{% def id="user-agent" name="用户代理" english="User Agent" %}} 能够与\[Web 服务器\](#def-web-server)通信的软件。 例如:\[网页浏览器\](#def-web-browser)和 \[cURL\](https://zh.wikipedia.org/wiki/CURL)。 {{% /def %}} -{{% def id="web-server" name="Web 服务器" english="Web server" %}} 提供网页服务的软件(广义上也可以指运行该软件的硬件)。 [维基百科条目](https://en.wikipedia.org/wiki/Web_server) {{% /def %}} +{{% def id="web-server" name="Web 服务器" english="Web server" %}} 提供网页服务的软件(广义上也可以指运行该软件的硬件)。 \[维基百科条目\](https://en.wikipedia.org/wiki/Web_server) {{% /def %}} -{{% def id="wildcard" name="通配符证书" english="Wildcard Certificate" %}} 对整一级子域名有效的证书。 例如,含有 `*.example.com` [SAN](#def-SAN) 的证书对 `blog.example.com` 和 `www.example.com` 都有效,但是对 `bork.bork.example.com` 或 `example.com` 都**无效**。 在子域名处使用星号(*)即表示通配符。 [Let's Encrypt](#def-LE) [从 2018 年 3 月起提供通配符证书](https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579)。 [维基百科条目](https://zh.wikipedia.org/wiki/%E9%80%9A%E9%85%8D%E7%AC%A6%E8%AF%81%E4%B9%A6) {{% /def %}} +{{% def id="wildcard" name="通配符证书" english="Wildcard Certificate" %}} 对整一级子域名有效的证书。 例如,含有 `*.example.com` \[SAN\](#def-SAN) 的证书对 `blog.example.com` 和 `www.example.com` 都有效,但是对 `bork.bork.example.com` 或 `example.com` 都**无效**。 在子域名处使用星号(*)即表示通配符。 \[Let's Encrypt\](#def-LE) \[从 2018 年 3 月起提供通配符证书\](https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579)。 \[维基百科条目\](https://zh.wikipedia.org/wiki/%E9%80%9A%E9%85%8D%E7%AC%A6%E8%AF%81%E4%B9%A6) {{% /def %}} -{{% def id="X509" abbr="X.509" %}} 定义了公钥证书格式的标准。 [维基百科条目](https://zh.wikipedia.org/wiki/X.509) {{% /def %}} +{{% def id="X509" abbr="X.509" %}} 定义了公钥证书格式的标准。 \[维基百科条目\](https://zh.wikipedia.org/wiki/X.509) {{% /def %}} {{% renderglossary %}} diff --git a/content/zh-cn/docs/integration-guide.md b/content/zh-cn/docs/integration-guide.md index ca72a3399f..2d4fb06014 100644 --- a/content/zh-cn/docs/integration-guide.md +++ b/content/zh-cn/docs/integration-guide.md @@ -30,17 +30,17 @@ Let's Encrypt 和 Web PKI 都将随着时间的推移而不断发展。 您应 # 获取更新 -要接收有关上述重要更改的小批量更新,请订阅我们的 [API 公告](https://community.letsencrypt.org/t/about-the-api-announcements-category/23836)分类。 这对客户端开发人员和托管提供商都很有用。 +要接收有关上述重要更改的小批量更新,请订阅我们的 \[API 公告\](https://community.letsencrypt.org/t/about-the-api-announcements-category/23836)分类。 这对客户端开发人员和托管提供商都很有用。 -有关维护和停机的更高容量更新,请访问我们的 [状态页面](https://letsencrypt.status.io/)并点击右上方的"订阅"按钮。 这对托管服务提供商最为有用。 +有关维护和停机的更高容量更新,请访问我们的\[状态页面\](https://letsencrypt.status.io/)并点击右上方的"订阅"按钮。 这对托管服务提供商最为有用。 此外,请确保为 ACME 帐户使用有效的电子邮件地址。 我们将使用该电子邮件向您发送过期通知,并就您帐户特有的任何问题进行沟通。 # 谁是用户 -我们的 [CPS 和用户协议](/repository)指明了用户是指拥有证书私钥的人。 对于托管服务提供商而言,订阅者是提供商,而不是提供商的客户。 如果您正在编写允许人们自行部署的软件,那用户就是部署软件的人。 +我们的 \[CPS 和用户协议\](/repository)指明了用户是指拥有证书私钥的人。 对于托管服务提供商而言,订阅者是提供商,而不是提供商的客户。 如果您正在编写允许人们自行部署的软件,那用户就是部署软件的人。 -创建帐户(即注册)时提供的联系电子邮件应发送给用户。 我们将向该地址发送电子邮件以警告即将到期的证书,并通知我们 [隐私政策](/privacy)的更改。 如果您是托管服务提供商,那些通知应该发送给您而不是客户。 理想情况下,请配置邮件列表或别名,以便在您休假时其他人可以响应通知。 +创建帐户(即注册)时提供的联系电子邮件应发送给用户。 我们将向该地址发送电子邮件以警告即将到期的证书,并通知我们\[隐私政策\](/privacy)的更改。 如果您是托管服务提供商,那些通知应该发送给您而不是客户。 理想情况下,请配置邮件列表或别名,以便在您休假时其他人可以响应通知。 这样做的结果是,如果您是托管服务提供商,您无需向我们发送客户的电子邮件地址或让他们同意我们的用户协议。您只需为您控制的域名颁发证书然后开始使用它们。 您只需为您控制的域名颁发证书然后开始使用它们。 @@ -52,7 +52,7 @@ Let's Encrypt 和 Web PKI 都将随着时间的推移而不断发展。 您应 # 多域名(SAN)证书 -我们的 [颁发政策](/docs/rate-limits)允许每个证书最多包含 100 个域名。 无论您是为每个主机名使用单独的证书,还是将许多主机名组合在少量证书上,这都取决于您。 +我们的\[颁发政策\](/docs/rate-limits)允许每个证书最多包含 100 个域名。 无论您是为每个主机名使用单独的证书,还是将许多主机名组合在少量证书上,这都取决于您。 每个主机名使用单独的证书意味着在启用和停用域名时逻辑上进行添加和删除域名所需的更改更少。单独的证书还可以最大限度地减少证书大小,从而加快低带宽网络上的 HTTPS 握手速度。 每个主机名使用单独的证书意味着在启用和停用域名时逻辑上进行添加和删除域名所需的更改更少。单独的证书还可以最大限度地减少证书大小,从而加快低带宽网络上的 HTTPS 握手速度。 diff --git a/content/zh-cn/docs/rate-limits.md b/content/zh-cn/docs/rate-limits.md index 2bff451096..4533f9f4f9 100644 --- a/content/zh-cn/docs/rate-limits.md +++ b/content/zh-cn/docs/rate-limits.md @@ -8,16 +8,16 @@ show_lastmod: 1 --- -为保证尽可能多的人可以公平使用服务,Let's Encrypt 提供了速率限制措施。 我们相信这些速率限制已经高到足以让大多数人在默认情况下使用。 Let's Encrypt 对证书颁发进行速率限制以确保尽可能多的人能合理使用我们的服务。我们相信这些速率限制在大多数情况下足以满足用户的需求。同时续期证书几乎不受速率限制的影响,所以大型组织可以逐步增加他们可以发布的证书数量,而无需Let's Encrypt的干预。 +为保证尽可能多的人可以公平使用我们的服务,Let's Encrypt 采取了速率限制措施。 我们相信这一限制足以满足大多数人的正常需求。 此外,我们的设计使得证书续期几乎不可能触发速率限制,大型机构也可以逐步增加证书数量,无需 Let's Encrypt 干预。 -如果你正活跃于开发或测试一款 Let's Encrypt 客户端,请使用我们的[测试环境](/docs/staging-environment)而不是生产环境 API. 如果您正在将 Let's Encrypt 作为提供商或与大型网站进行整合,请[查看我们的集成指南](/docs/integration-guide)。 +如果您正在积极开发或测试一款 Let's Encrypt 客户端,请使用我们的[测试环境](/docs/staging-environment),不要使用生产环境 API。 如果您正在将 Let's Encrypt 作为提供商或与大型网站进行整合,请[查看我们的集成指南](/docs/integration-guide)。 -我们的主要限制为**每个注册域名可签发证书数量**(每周50张)。 一般而言,注册域名是您从域名注册商处购买的那一部分域名。 例如,在 `www.example.com` 中,注册域名为 `example.com`. 在 `new.blog.example.co.uk` 中,注册域名为 `example.co.uk`. 我们将使用[公共后缀列表](https://publicsuffix.org)来计算注册域名。 超出每个注册域名可签发证书数量限制的请求,将会得到 `too many certificates already issued` 的报错信息,同时可能提其他信息。 +我们最主要的限制是**每个注册域名可签发的证书数量**(每周 50 份)。 一般而言,注册域名是您从域名注册商处购买的那一部分域名。 例如,`www.example.com` 对应的注册域名为 `example.com`, 而 `new.blog.example.co.uk` 对应的注册域名为 `example.co.uk`。 我们会借助[公共后缀列表](https://publicsuffix.org)确定注册域名。 如果超出每个注册域名可签发证书数量的限制,就会得到 `too many certificates already issued` 的报错信息,同时可能附有详细的错误说明。 -您在3小时之内每个账户最多可以创建300个**新订单**。 每次您从 Boulder CA 请求证书时,都会创建一个新订单,这意味着每个证书请求中都会产生一个新订单。 超出新订单数量限制的请求,将会得到`too many new orders recently`的报错信息。 +每个账户三小时内最多可创建 300 份**订单**。 每次向 Boulder CA 申请证书都会创建一份新订单,也就是说每次证书请求都会生成一份新订单。 如果超出订单数量限制,就会得到 `too many new orders recently` 的报错信息。 -如果您拥有很多子域名,您可能会希望将它们整合到一张证书中,限制为**每份证书最多100个域名**。 出于性能和可靠性角度的考虑,建议您在每张证书中包含尽可能少的域名。 含有多个域名的证书常被称为主题备用名称 (SAN) 证书,有时或被称作统一通讯证书 (UCC). +您可以在一份证书中置入多个域名,**每份证书的域名数量**最多为 100 个。 出于性能和可靠性角度的考虑,建议您在每张证书中包含尽可能少的域名。 含有多个域名的证书常称为 SAN 证书或 UCC 证书。 续期证书遵守特殊规则:它们不计入您的**每个注册域名的证书数量**的限制,但它们受到每周最多 5 张[**重复证书**](/docs/duplicate-certificate-limit) 的限制。 一旦超过重复证书数量的限制,将会得到`too many certificates already issued for exact set of domains` 的报错信息。 @@ -42,7 +42,7 @@ id="overall-requests">**总请求数**限制为每秒 20 次。 "/directory" 如果您达到了速率限制,我们没有办法帮助您暂时重置它。 您需要等待一周,直到这些速率限制过期。 我们使用了滑动窗口的方式,因此如果你在周一申请签发了25张证书,并且在周五又申请签发了25张证书,那么下周一起你将可以再次申请签发证书。 你可以在利用公开[证书透明度](https://www.certificate-transparency.org)记录的 [ crt.sh ](https://crt.sh) 网站上搜索获取你已经申请签发的证书列表。 -如果您是需要集成 Let's Encrypt 的大型托管服务提供商或组织,您可以使用[速率限制表单](https://isrg.formstack.com/forms/rate_limit_adjustment_request)请求更高的速率限制。 处理请求需要几周时间。因此,如果您只是不想等待一周,想要提前进行速率限制重置,请不要使用该表单。 +如果您是需要集成 Let's Encrypt 的大型托管服务提供商或组织,您可以使用[速率限制表单](https://goo.gl/forms/plqRgFVnZbdGhE9n1)请求更高的速率限制。 处理请求需要几周时间。因此,如果您只是不想等待一周,想要提前进行速率限制重置,请不要使用该表单。 # 清除待验证的授权 diff --git a/content/zh-cn/docs/revocation-reason-codes.md b/content/zh-cn/docs/revocation-reason-codes.md new file mode 100644 index 0000000000..9a929c353f --- /dev/null +++ b/content/zh-cn/docs/revocation-reason-codes.md @@ -0,0 +1,23 @@ +--- +title: 吊销原因代码 +slug: revocation-reason-codes +top_graphic: 1 +date: 2022-06-23 +lastmod: 2022-07-06 +show_lastmod: 1 +--- + +当吊销证书时,Let's Encrypt用户应该选择以下原因代码: + +* 未提供任何理由或 `unspecified` (RFC 5280 CRLReason #0) + - 当下面的原因代码不适用于吊销请求时,用户不能提供除“未指定”以外的理由代码。 +* `keyCompromise` (RFC 5280 CRLReason #1) + - 当用户有理由相信其证书的私钥已被泄露时,必须选择吊销原因“keyCompromise”。例如,未经授权的人可以访问证书的私钥。 + - 如果吊销请求是使用证书私钥而不是用户帐户私钥签署的,Let's Encrypt 可能会忽略请求中的吊销原因并将原因设置为“keyCompromise”。 +* `superseded` (RFC 5280 CRLReason #4) + - 用户在申请新证书以替换其现有证书时,应选择吊销原因“被取代”。 +* `cessationOfOperation` (RFC 5280 CRLReason #5) + - 当用户不再拥有证书中的所有域名或由于停止网站而不再使用证书时,应选择吊销原因“停止运营”。 + - 如果吊销请求来自未请求相关证书但已证明对证书中所有标识符的控制权的用户帐户,Let's Encrypt 可能会忽略请求中的吊销原因并将原因设置为“cessationOfOperation”。 + +使用除以上外的任何原因代码的吊销请求将被拒绝。 diff --git a/content/zh-cn/getinvolved.md b/content/zh-cn/getinvolved.md index abe0bbecf0..a4beb6bb6c 100644 --- a/content/zh-cn/getinvolved.md +++ b/content/zh-cn/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### 服务器端证书签发软件 -Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md)都是一个很好的起点。 +Let's Encrypt 的证书签发过程由 [Boulder](https://github.com/letsencrypt/boulder) 实现。 该软件基于 [ACME](https://tools.ietf.org/html/rfc8555) 协议,主要使用 Go 语言编写。 [标注为“help wanted”的 issue 列表](https://github.com/letsencrypt/boulder/labels/help%20wanted)和[贡献者指南](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md)都是一个很好的起点。 ### letsencrypt.org diff --git a/content/zh-cn/privacy.md b/content/zh-cn/privacy.md index 9620dfff34..7a080bb8e6 100644 --- a/content/zh-cn/privacy.md +++ b/content/zh-cn/privacy.md @@ -7,49 +7,49 @@ english_is_canonical: 1 show_lastmod: 1 --- -Let's Encrypt 隐私政策将从三个情况来描述我们如何收集、使用、披露您的信息: +Let's Encrypt 隐私政策将从以下三种场景描述我们如何收集、使用、披露您的信息: -- 当您作为依赖方访问一个使用 HTTPS 的网站,使用我们的加密证书时, -- 当您是用户,即,当您请求并使用 Let's Encrypt 中的证书时, -- 当您是 Let's Encrypt 网站、社区讨论论坛、letsencrypt.org 下的其他网页以及第三方社交媒体网站上 Let's Encrypt 运营的帐户的访问者时, +- 当您作为依赖方访问使用 Let's Encrypt 证书的 HTTPS 的网站时; +- 当您是我们的用户,申请并使用 Let's Encrypt 证书时; +- 当您作为访客,访问 Let's Encrypt 网站、社群论坛、letsencrypt.org 下其他网页以及 Let's Encrypt 在第三方社交平台上运营的账户时。 -Let's Encrypt是由 [互联网安全调查小组](https://www.abetterinternet.org/)提供的服务,是美国加利福尼亚州的非盈利公共组织。 +Let's Encrypt 服务由美国加利福尼亚州的非盈利公益组织[互联网安全研究组](https://www.abetterinternet.org/)(ISRG)提供。 -## 信任方 +## 依赖方 -当您使用具有 Let's Encrypt 证书的 HTTPS 网站或其他 TLS 服务时,您的浏览器(或 TLS 客户端)将请求 Let's Encrypt 以检查证书是否已被撤销(“OCSP 请求”)。 如果您的浏览器发出 OCSP 请求,我们的服务器将自动在服务器的临时日志文件中记录您的 IP 地址、浏览器和操作系统。 我们绝不会使用 OCSP 请求中的数据来构建档案或识别个人。 临时日志仅用于服务运作上的目的,通常会在不到七天的时间内删除。 我们可能会长时间保留一部分服务器日志,以便调查软件出错或滥用情况。 如果我们这样做,我们将在完成调查后删除任何存储的日志。 我们还可能从服务器日志计算、保留和发布聚合信息,例如哪些证书生成最大量的请求。 我们将始终努力确保此类数据集不包含有关可识别用户或设备的活动的信息。 +当您使用具有 Let's Encrypt 证书的 HTTPS 网站或其他 TLS 服务时,您的浏览器(或 TLS 客户端)将向 Let's Encrypt 核实证书是否已被吊销(“OCSP 请求”)。 如果您的浏览器发出 OCSP 请求,我们的服务器将自动在服务器的临时日志文件中记录您的 IP 地址、浏览器和操作系统。 我们绝不会使用 OCSP 请求中的数据来构建档案或识别个人。 临时日志仅用于维持服务正常运作,通常会在七天内删除。 我们可能会长时间保留一部分服务器日志,以便调查软件出错或滥用情况。 如果我们这样做,我们将在完成调查后删除任何存储的日志。 我们也可能通过服务器日志测算统计数据,并予以保留或发布,例如哪些证书产生的请求量最大。 我们将始终努力确保此类数据集不包含可识别用户或设备的活动信息。 -## 订阅者 +## 用户 -如果您是用户,则您将从 Let's Encrypt 请求受信任的证书,以用于公开担保您对某些可在互联网上访问的域名有控制权。 作为证明该控制权的过程的一部分,Let's Encrypt 将收集与证书认证和管理相关的各种信息。 该信息包括:您访问 Let's Encrypt 服务所用的 IP 地址;所有请求证书的域名解析得到的所有 IP 地址;与所有验证请求相关的服务器信息;所有入站 HTTP/ACME 请求和所有出站验证请求的完整日志;以及从您的客户端软件发送,或推断自您的客户端软件的信息。 我们将根据受信根证书项目要求将此信息存储至少七年。 这种信息将最多储存十年。 +作为用户,您向 Let's Encrypt 申请可信数字证书,用于公开证实您对互联网上可寻址的若干域名拥有控制权。 在证明该控制权的流程中,Let's Encrypt 将收集各种与证书认证和管理相关的信息。 该信息包括:您访问 Let's Encrypt 服务所用的 IP 地址;所有请求证书的域名解析得到的所有 IP 地址;与所有验证请求相关的服务器信息;所有入站 HTTP/ACME 请求和所有出站验证请求的完整日志;以及从您的客户端软件发送,或推断自您的客户端软件的信息。 我们将根据受信根证书项目要求将此信息存储至少七年。 这种信息将最多储存十年。 我们需要能够向公众(包括那些依赖我们证书可信度的人)展示我们的服务正常运行。 因此,我们可能无法删除包括 IP 地址在内的某些信息。 该信息可能以多种方式公开,包括通过公共 API、公共存储库和/或公共讨论。 -您可以选择提供联系信息(例如您的电子邮件地址)以用于帐户服务和恢复目的。 您的联系信息不会被公开,而且它只会根据下文提到的“执法请求与情有可原的情况”被分享。 您若提供电子邮件地址,即表示您同意接收我们提供的与服务相关的电子邮件。 您可以随时通过点击我们电子邮件底部的“取消订阅”链接,或通过 privacy@abetterinternet.org 与我们联系,来取消订阅与服务相关的电子邮件。 我们不会将您的联系信息用于营销或促销目的。 +您可以选择提供邮箱地址等联系方式,以便获得账户服务或找回账户。 您的联系信息不会被公开,而且它只会根据下文提到的“执法请求与情有可原的情况”被分享。 提供邮箱地址即表示您同意收取我们的服务相关邮件。 您可以随时通过点击我们电子邮件底部的“取消订阅”链接,或通过 security@letsencrypt.org 与我们联系,来取消订阅与服务相关的电子邮件。 我们不会将您的联系信息用于营销或促销目的。 您可能需要从存储库(例如由 Debian、Ubuntu、RedHat 或 GitHub 运营的存储库)下载客户端软件。 您与此类软件存储库的交互,受该存储库自己的隐私政策和/或使用条款的约束。 ## 访客 -如果您是浏览 Let's Encrypt 网站的访客,您可以选择为我们捐款。 捐赠由我们信任的支付合作伙伴处理,包括 DonorBox、Stripe、Shopify、PayPal、The Giving Block 和 Gemini,具体取决于所选的支付方式,并存储在 ISRG 的 Salesforce 数据库中。 捐款时我们会收集您的姓名和电子邮箱地址。 我们不会在未经您同意的情况下通过该电子邮箱地址联系您,除非是为了解决某次捐款出现的问题我们认为确有必要与您联系。 您与 [DonorBox](https://donorbox.org/privacy),[Stripe](https://stripe.com/privacy/), [PayPal](https://www.paypal.com/us/webapps/mpp/ua/privacy-full), [Shopify](https://www.shopify.com/legal/privacy), [The Giving Block](https://thegivingblock.com/about/privacy-policy/), Gemini, [SHIPHERO](https://shiphero.com/privacy-data-policy/), [Salesforce](https://www.salesforce.com/company/privacy/) 和 [Sage Intacct](https://www.sageintacct.com/privacy_policy_website) 的联系受其各自的隐私政策约束。 我们不收集或保留与捐款有关的任何信用卡或银行信息。 我们的运输合作商是 Shopify 和 SHIPHERO。 +如果您是浏览 Let's Encrypt 网站的访客,您可以选择为我们捐款。 款项由我们信任的支付合作伙伴处理,包括 DonorBox、Stripe、Shopify、PayPal、The Giving Block 和 Gemini,具体取决于您所选的支付方式,并存储在 ISRG 的 Salesforce 数据库中。 捐款时我们会收集您的姓名和电子邮箱地址。 我们不会在未经您同意的情况下通过该电子邮箱地址联系您,除非是为了解决某次捐款出现的问题我们认为确有必要与您联系。 您与 [DonorBox](https://donorbox.org/privacy)、[Stripe](https://stripe.com/privacy/)、[PayPal](https://www.paypal.com/us/webapps/mpp/ua/privacy-full)、[Shopify](https://www.shopify.com/legal/privacy)、[The Giving Block](https://thegivingblock.com/about/privacy-policy/)、Gemini、[SHIPHERO](https://shiphero.com/privacy-data-policy/)、[Salesforce](https://www.salesforce.com/company/privacy/) 以及 [Sage Intacct](https://www.sageintacct.com/privacy_policy_website) 之间的交互受其各自的隐私协议约束。 我们不收集或保留与捐款有关的任何信用卡或银行信息。 我们的运输合作商是 Shopify 和 SHIPHERO。 -您可以选择通过在ISRG网站上注册或向其他营销渠道提供您的电子邮件地址,以接收与 ISRG 项目相关的通讯邮件。 任何通过 MailChimp 或 Salesforce 发送的信息以及您与 [MailChimp](https://www.intuit.com/privacy/statement/) and [Salesforce](https://www.salesforce.com/company/privacy/) 的交互是由他们的隐私策略管理的。 我们可能偶尔会向您的电子邮件地址发送与 Let's Encrypt 相关的个性化通信。 您可以通过在 MailChimp 选择退出或发送电子邮件至 press@letsencrypt.org 请求从我们的列表中删除您的电子邮件地址。 +您可以选择通过 ISRG 网站或其他营销渠道注册您的邮箱地址,以接收与 ISRG 项目相关的通讯邮件。 MailChimp 和 Salesforce 发送的所有信息以及您与 [MailChimp](https://www.intuit.com/privacy/statement/) 和 [Salesforce](https://www.salesforce.com/company/privacy/) 的交互受其各自的隐私协议约束。 我们可能不定期向您的邮箱地址发送定制化的 Let's Encrypt 相关通讯邮件。 您可以在 MailChimp 中选择退订,或发送电子邮件至 press@letsencrypt.org 要求我们将您的邮箱从订阅列表中删除。 -如果您注册使用 Let's Encrypt 社区支持论坛,则您提供的个人信息和您在该论坛的行为受我们的论坛托管和软件提供商的隐私政策的约束,[文明话语构建工具包](https://www.discourse.org/privacy)。 我们不会通过提供此支持论坛来收集或维护个人信息。 +如果您注册使用 Let's Encrypt 社群支持论坛,则您提供的个人信息和您在该论坛的行为受我们的服务托管商兼软件提供商 [Civilized Discourse Construction Kit](https://www.discourse.org/privacy) 的隐私协议约束。 我们不会通过提供此支持论坛来收集或维护个人信息。 ## 我们不会出售您的数据或信息 -我们不会出售您的数据或信息. 这包括依赖方、 订阅者和访客的数据和信息。 +我们不会出售您的数据与信息。 包括所有依赖方、用户和访客的数据与信息。 ## 执法请求与情有可原的情况 -在我们拥有您的个人身份信息的期间内,我们可能会在有限的情况下向第三方披露这些信息。 这些情况包括:当我们征得您的同意或我们真诚地相信法律要求我们这样做时(例如根据传票或其他司法或行政命令)。 当我们真诚地相信有必要防止生命损失、人身伤害、财产损失或重大财务损失时,我们可能也会披露帐户恢复信息。 +在我们拥有您的个人身份信息的期间内,我们可能会在有限的情况下向第三方披露这些信息。 此类情况包括:我们已经征得您的同意,或我们有充分理由相信披露信息属于法律义务(例如有传票或其他司法及行政命令为依据)。 如果为了防止生命财产损失、人身伤害或重大经济损失,我们有充分理由认为此举存在必要性,也可能会披露账户恢复信息。 如果法律要求我们披露您提交的信息,我们将尝试事先通知您这一情况(除非我们被禁止这样做,或者这样做是徒劳的),以给您反对披露信息的机会。 我们将尝试通过任何合理可行的方式提供此通知。 如果您不对披露请求提出异议,我们将会按法律要求提供您的信息。 此外,我们保留自行决定独立反对某些我们认为不适当的请求(访问我们的产品和技术用户的信息)的权利。 -## 欧洲经济区的信任方、用户和访客在 GDPR 下享有哪些权利?我该如何行使这些权利? +## 欧洲经济区的依赖方、用户和访客在 GDPR 下享有哪些权利?我该如何行使这些权利? 我们按照本政策的规定处理个人数据。 资料处理的目的和法律依据如下: @@ -61,40 +61,40 @@ Let's Encrypt是由 [互联网安全调查小组](https://www.abetterinternet.or **目的:** 提供证书签发和管理服务 -**法律依据:** 合规合法利益 +**法律依据:**合同要求、合法利益 -**额外信息:** 我们收集并处理订阅者提供的信息,以便提供可靠和安全的证书签发和管理服务。 并向公众表明我们的服务正在按预期进行。 +**额外信息:**我们收集并处理用户提供的信息,以便提供可靠安全的证书签发和管理服务,并向公众表明我们的服务正常运转。 **目的:** 向访客提供信息 -**法律依据:** 许可,合法利益 +**法律依据:**用户许可、合法利益 -**额外信息:** 我们收集和处理来自访客的信息,以便以可靠和有效的方式通过网络和电子邮件提供信息。 +**额外信息:**我们收集并处理来自访客的数据,从而以高效可靠的方式通过网页和电子邮件提供信息。 -**目的:** 处理捐赠和赞助调查问题 +**目的:**处理捐款与赞助咨询 **法律依据:** 合法利益 -**额外信息:** 我们收集和处理信息,以处理和支持捐赠。 +**额外信息:**我们收集并处理信息,用于受理捐款以及提供相关支持。 **目的:** 法律义务和情有可原的情况 -**法律依据:** 法定义务,合法利益 +**法律依据:**法定义务、合法利益 -**额外信息:** 我们可能会收集和处理信息以履行法律义务,或当我们真诚地相信有必要防止生命损失、人身伤害、财产损失或重大经济损失。 +**额外信息:**当需要履行法律义务时,或为了防止生命财产损失、人身伤害或重大经济损失,当我们有充分理由认为确有必要时,我们可能会收集并处理相关信息。 -请注意,我们可能无法删除包括IP地址在内的信息,因为在确定证书的可信度时,其他人必须依赖这些信息。 在某些情况下,我们可能会根据法定义务或是保护您或其他人的重要利益而处理个人数据。 +请注意,我们可能无法删除包括IP地址在内的信息,因为在确定证书的可信度时,其他人必须依赖这些信息。 在某些情况下,我们可能会出于法定义务或为了保护您或他人的切身利益而处理个人数据。 -您的个人数据可能会被我们和我们的服务提供商收集或转移到存储或处理数据的司法管辖区(包括美国)。 这些法域可能无法提供与贵国法域(包括欧洲经济区)相同程度的数据保护。 我们已采取步骤确保我们的服务提供者为欧洲经济区居民的个人资料提供充分的保护。 包括使用欧洲联盟委员会核准的标准合同条款订立数据处理协定,或使用欧洲联盟委员会核准的其他保障措施。 您有权通过以下联系信息向我们发送电子邮件,以获取您的个人信息在欧盟以外传输的机制的详细信息。 +您的个人数据可能会被收集至其他司法管辖区(包括美国),以供我们及我们的服务提供商存储并处理。 这些司法管辖区可能无法提供与您所处的司法管辖区(包括欧洲经济区)同等的数据保护等级。 我们已采取举措确保我们的服务提供商能够为欧洲经济区居民提供足够的个人数据保护等级,包括依据欧盟委员会核准的标准合同条款订立数据处理协议,或者采用欧盟委员会批准使用的其他保障措施。 您有权按下列联系方式通过电子邮件向我们了解您的个人信息具体是如何被传输至欧盟以外的。 -位于欧洲经济区(EEA)的个人对其个人信息拥有一定的权利,这包括访问、更正或删除我们通过您使用本网站处理的个人数据的权利。 如果您是位于 EEA 的信任方、用户或访客,您可以: +位于欧洲经济区的个人对其个人信息享有法定权利,包括获取、更正、删除您在使用我们的网站和服务时由我们处理的个人数据。 如果您是位于欧洲经济区的依赖方、用户或访客,您可以: -- 通过发送电子邮件至 privacy@abetterinternet.org 索取个人数据报告。 本报告将包括我们所掌握的关于您的个人数据,这些数据以结构化、常用和便捷的格式提供给您。 请注意,在我们披露任何信息之前,我们可能会要求您提供其他信息以验证您的身份。 +- 通过发送电子邮件至 security@letsencrypt.org 索取个人数据报告。 该报告包括我们所掌握的您的个人数据,并且以一种结构化、常用且便捷的格式提供。 请注意,在我们披露任何信息之前,我们可能会要求您提供其他信息以验证您的身份。 -- 通过发送电子邮件至 privacy@abetterinternet.org 联系我们,要求更正或删除您的信息。 +- 通过发送电子邮件至 security@letsencrypt.org 联系我们,要求更正或删除您的信息。 -- 反对我们处理您的信息。 您可以要求我们停止使用您的信息,包括我们使用您的信息向您发送服务相关电子邮件。 您可以随时通过点击 Let's Encrypt 电子邮件中的“取消订阅”链接,撤销对于接收服务电子邮件的许可。 +- 反对我们处理您的信息。 您可以要求我们停止使用您的信息,包括使用您的信息向您发送服务相关的电子邮件。 您可以随时通过点击 Let's Encrypt 电子邮件中的“取消订阅”链接,撤销对于接收服务电子邮件的许可。 - 向监管机构投诉。 如果您位于欧洲经济区,并认为我们没有遵守数据保护法,您有权向当地监管机构提出投诉。 -了解更多信息或报告隐私问题,请联系:[privacy@abetterinternet.org](mailto:privacy@abetterinternet.org)。 +如需了解更多信息或反馈隐私问题,请联系 security@letsencrypt.org。 diff --git a/content/zh-cn/stats-dashboard.html b/content/zh-cn/stats-dashboard.html index 6f14ff4350..bd383ac22d 100644 --- a/content/zh-cn/stats-dashboard.html +++ b/content/zh-cn/stats-dashboard.html @@ -11,7 +11,7 @@

    Let's Encrypt 增长时间表

    -
    +

    {{< link "/stats" >}}

    diff --git a/content/zh-cn/thankyou.md b/content/zh-cn/thankyou.md index 659db19812..45994cae20 100644 --- a/content/zh-cn/thankyou.md +++ b/content/zh-cn/thankyou.md @@ -1,10 +1,10 @@ --- -title: 感谢您对 ISRG 的捐赠 +title: 感谢您捐助 ISRG slug: thankyou top_graphic: 2 date: 2018-04-12 --- -感谢您为我们所有人支持一个更安全、更尊重隐私的 Web 环境。 关注我们的 Twitter 官方帐户 [Twitter @letsencrypt](https://twitter.com/letsencrypt) 以了解我们的最新进展。 +感谢您热心公益,支持更安全、更尊重隐私的互联网。 关注我们的 Twitter 官方账户 [@letsencrypt](https://twitter.com/letsencrypt) 即可了解最新动态。 -您的交易已完成,您的购买收据已通过电子邮件发送给您。 您可以登录 [www.paypal.com](https://www.paypal.com) 查看此交易的详细信息。 +支付已完成,收据已通过电子邮件发送给您。 您可以登录 [www.paypal.com](https://www.paypal.com) 查看此交易的详细信息。 diff --git a/content/zh-tw/contact.md b/content/zh-tw/contact.md index 00613fa3b2..e4b691ae99 100644 --- a/content/zh-tw/contact.md +++ b/content/zh-tw/contact.md @@ -28,27 +28,19 @@ menu: **除非您的消息涉及 Let's Encrypt 的安全問題,否則請勿向此地址發送郵件。** -發送郵件至 - - +發送郵件至 [security@letsencrypt.org](mailto:security@letsencrypt.org) ### 通訊加密 為了安全地和我們的安全團隊溝通,請使用我們的 GPG 金鑰; 它們是由一個離線的主金鑰簽名後產生的子金鑰。 任何最新版本的 GnuPG 都支持這種混合式金鑰, 目前金鑰的結構為: ``` -pub rsa4096 2015-11-24 [CE] [expires: 2025-09-25] +pub rsa4096 2015-11-24 [CE] [expires: 2023-09-18] 0148 3B31 D8F9 DBA2 5D41 4DAA 718E 9F6D 10EC 230B uid [ultimate] ISRG Security Team (letsencrypt.org) -sub rsa4096 2015-11-24 [E] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [A] [expires: 2023-09-25] -sub rsa4096 2015-11-24 [S] [expires: 2023-09-25] +sub rsa4096 2015-11-24 [E] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [A] [expires: 2022-09-25] +sub rsa4096 2015-11-24 [S] [expires: 2022-09-25] ``` 您可以在此處下載 [GPG 公鑰](/security_letsencrypt.org-publickey.asc),或使用您喜歡的密鑰伺服器。 diff --git a/content/zh-tw/docs/certificates-for-localhost.md b/content/zh-tw/docs/certificates-for-localhost.md index b4212a9c48..1aa5fa555d 100644 --- a/content/zh-tw/docs/certificates-for-localhost.md +++ b/content/zh-tw/docs/certificates-for-localhost.md @@ -45,6 +45,6 @@ show_lastmod: 1 你可以透過使用 localhost.crt 和 localhost.key 設定本地網頁伺服器,並在將 localhost.crt 安裝到受信任的本地根憑證中。 -如果你想要更真實的本地端憑證,你可以使用 [minica](https://github.com/jsha/minica) 產生你的本地根憑證,並利用它頒發終端憑證(子葉憑證)。 你就可以引入根憑證而不是引入自簽的終端憑證。 +如果你想要更真實的本地端憑證,你可以使用 [minica]](https://github.com/jsha/minica) 產生你的本地根憑證,並利用它頒發終端憑證(子葉憑證)。 你就可以引入根憑證而不是引入自簽的終端憑證。 你也可以透過 /etc/hosts 將 `www.localhost` 設定為 `127.0.0.1` 的別名。 這會讓瀏覽器儲存 cookie 的方式有一點改變。 diff --git a/content/zh-tw/getinvolved.md b/content/zh-tw/getinvolved.md index bf751b1caf..2924e7c637 100644 --- a/content/zh-tw/getinvolved.md +++ b/content/zh-tw/getinvolved.md @@ -25,7 +25,7 @@ show_lastmod: 1 ### 伺服器端 CA 軟體 -Let's Encrypt CA 使用 [Boulder](https://github.com/letsencrypt/boulder) 簽發憑證。 該軟體基於 [ACME](https://tools.ietf.org/html/rfc8555) 協定並主要使用 Go 語言撰寫。 查看[“尋求幫助”問題](https://github.com/letsencrypt/boulder/labels/help%20wanted)列表,和閱讀[貢獻者指南](https://github.com/letsencrypt/boulder/blob/main/docs/CONTRIBUTING.md)是一個很不錯的開始。 +Let's Encrypt CA 使用 [Boulder](https://github.com/letsencrypt/boulder) 簽發憑證。 該軟體基於 [ACME](https://tools.ietf.org/html/rfc8555) 協定並主要使用 Go 語言撰寫。 查看[“尋求幫助”問題](https://github.com/letsencrypt/boulder/labels/help%20wanted)列表,和閱讀[貢獻者指南](https://github.com/letsencrypt/boulder/blob/master/CONTRIBUTING.md)是一個很不錯的開始。 ### letsencrypt.org diff --git a/i18n/cs.toml b/i18n/cs.toml index a7bd67a823..8392303730 100644 --- a/i18n/cs.toml +++ b/i18n/cs.toml @@ -1,10 +1,8 @@ -# See https://github.com/nicksnyder/go-i18n for format documentation and some tools. - [home_hero_title] other = "Nezisková certifikační autorita poskytující certifikáty TLS pro 300 milionů webových stránek." [home_hero_getting_started] -other = "Začínáme" +other = "Začít" [home_hero_donate] other = "Přispět" @@ -13,22 +11,22 @@ other = "Přispět" other = "Sponzorovat" [home_hero_annual_report] -other = "Přečtěte si vše o naší letošní práci pro neziskové organizace v naší Výroční zprávě za rok 2022." +other = "Získali jsme Levchin Prize za Real-World Cryptography! Více info" [home_major_sponsors] -other = "Hlavní sponzoři a přispěvatelé" +other = "Důležití sponzoři a investoři" [home_from_our_blog] other = "Z našeho blogu" [read_more] -other = "Více" +other = "Zobrazit více" [subscribe_rss] -other = "Přihlásit přes RSS" +other = 'Odebírat přes RSS' [footer_support_us] -other = "Podpora bezpečnějšího webu respektujícího soukromí." +other = "Podpořte bezpečnější web, který respektuje soukromí." [footer_donate] other = "Přispět" @@ -38,36 +36,36 @@ other = "Veškerou poštu nebo dotazy zasílejte na:" [footer_policies] other = """ -View our zásady ochrany osobních ú.
    -View our zásady používání ochranných známek. +Zobrazit naše zásady ochrany osobních údajů.
    +Zobrazit naše zásady používání ochranných známek. """ +[linux_foundation_trademark] +other = "Linux Foundation je registrovaná známka The Linux Foundation. Linux je registorvaná známka Linuse Torvaldse." + [header_skip_nav] -other = "Přeskočit navigační " +other = "Přeskočit odkazy navigace" [last_updated] -other = "Poslední update: " +other = "Poslední úprava: " [see_all_doc] -other = "Zobrazit všechny dokumenty" +other = "Zobrazit celou dokumentaci" [blog_feed] other = "Let's Encrypt Blog Feed" -[diamond] -other = "Diamantový" - [platinum] -other = "Platinový" +other = "Platinová" [gold] -other = "Zlatý" +other = "Zlatá" [gold_basic] -other = "Zlatý základ" +other = "Zlatá základní" [silver] -other = "Stříbrný" +other = "Stříbrná" [languages] other = "Jazyky" @@ -76,10 +74,10 @@ other = "Jazyky" other = "Zobraz v angličtině" [old_version] -other = "Poznámka: Anglická verze byla od překladu aktualizována." +other = "Poznámka: Anglická verze byla od překladu aktualizována" [not_yet_translated] -other = "Tato webová stránka ještě nebyla přeložena. Můžete přispět zde." +other = 'Tato webová stránka ještě nebyla přeložena. Můžete přispět zde.' [english_is_canonical] other = "Anglická verze je směrodatná" @@ -136,13 +134,13 @@ other = "Veřejný klíč" other = "Log ID" [certificate_transparency_state] -other = "Stát" +other = "Stav" [certificate_transparency_window_start] -other = "Okno startuje" +other = "Začátek okna" [certificate_transparency_window_end] -other = "Okno končéí" +other = "Konec okna" [certification_practices_statement] other = "Prohlášení o certifikačních postupech" @@ -168,19 +166,16 @@ other = "Rozdíly oproti ACME RFC" [onboarding_customers] other = "Onboarding vašich zákazníků pomocí Let's Encrypt a ACME" -# Paypal texts from https://www.paypal.com/donate/buttons/unhosted - [paypal_donate_alt] -other = "Přispějte pomocí tlačítka Paypal" +other = "tlačítko Přispět přes PayPal" [paypal_donate_title] -other = "Přispějte pomocí PayPal" +other = "Přispět přes PayPal" [not_found] -other = "Tato stránka neexistuje, zkontrolujte prosím adresu." +other = "Tato stránka neexistuje, zkontrolujte prosím zadanou adresu." [amount_per_year] -# Ex. $10.000/yr (USD) other = "${{ .nb }}/rok (USD)" [3y_commitment] @@ -194,9 +189,3 @@ other = "100-999 zaměstnanců" [1000_employees] other = "1000+ zaměstnanců" - -[subscribe_to_newsletter_headline] -other = "Přihlaste se k odběru našeho newsletteru" - -[site_banner_text] -other = "Společnost ISRG už 10 let pomáhá budovat lepší internet →" \ No newline at end of file diff --git a/i18n/da.toml b/i18n/da.toml index 2ad530831f..fe81b33171 100644 --- a/i18n/da.toml +++ b/i18n/da.toml @@ -11,7 +11,7 @@ other = "Donér" other = "Sponsor" [home_hero_annual_report] -other = "Læs vores 2020 Årsberetning" +other = "Vi blev tildelt Levchin-prisen for praktisk anvendt kryptografi! Læs mere" [home_major_sponsors] other = "Store sponsorer og finansieringskilder" @@ -40,6 +40,9 @@ Se vores privatlivspolitik.
    Se vores varemærkepolitik. """ +[linux_foundation_trademark] +other = "Linux Foundation er et registreret varemærke tilhørende Linux-fonden. Linux er et registreret varemærke tilhørende Linus Torvalds." + [header_skip_nav] other = "Spring navigation links over" @@ -70,9 +73,6 @@ other = "Sprog" [view_in_english] other = "Se på engelsk" -[view_in_xxx] -other = "Se på engelsk" - [old_version] other = "Bemærk: Den engelske version er blevet opdateret siden oversættelsen" diff --git a/i18n/de.toml b/i18n/de.toml index 5c835b4c70..a5e7918d84 100644 --- a/i18n/de.toml +++ b/i18n/de.toml @@ -11,7 +11,7 @@ other = "Spenden" other = "Sponsern" [home_hero_annual_report] -other = "Lesen Sie unseren Jahresbericht 2021" +other = "Wir wurden mit dem Levchin-Preis für echte Kryptografie ausgezeichnet! Mehr erfahren" [home_major_sponsors] other = "Hauptsponsoren und Spender" @@ -36,9 +36,12 @@ other = "Senden Sie alle Briefe oder Anfragen an:" [footer_policies] other = """ -Lesen Sie unsere Datenschutzerklärung.
    Lesen Sie unsere Markenbestimmungen. +Lesen Sie unsere Datenschutzerklärung.
    Lesen Sie unsere Markenbestimmungen. """ +[linux_foundation_trademark] +other = "Linux Foundation ist eine registrierte Marke der Linux Foundation. Linux ist eine registrierte Marke von Linus Torvalds." + [header_skip_nav] other = "Navigation überspringen" diff --git a/i18n/el.toml b/i18n/el.toml new file mode 100644 index 0000000000..6f86444650 --- /dev/null +++ b/i18n/el.toml @@ -0,0 +1,191 @@ +[home_hero_title] +other = "Μια μη κερδοσκοπική αρχή έκδοσης πιστοποιητικών που παρέχει πιστοποιητικά TLS σε 260 εκατομμύρια ιστότοπους." + +[home_hero_getting_started] +other = "Ξεκινήστε" + +[home_hero_donate] +other = "Δωρεά" + +[home_hero_sponsor] +other = "Χορηγός" + +[home_hero_annual_report] +other = "Μας απονεμήθηκε το βραβείο Levchin Prize for Real-World Cryptography! Μάθετε περισσότερα" + +[home_major_sponsors] +other = "Σημαντικοί Χορηγοί και Χρηματοδότες" + +[home_from_our_blog] +other = "Από το blog μας" + +[read_more] +other = "Διαβάστε περισσότερα" + +[subscribe_rss] +other = 'Εγγραφείτε μέσω RSS' + +[footer_support_us] +other = "Υποστηρίξτε έναν πιο ασφαλή και σεβόμενο το απόρρητο Ιστού." + +[footer_donate] +other = "Δωρεά" + +[footer_mailing] +other = "Στείλτε όλα τα μηνύματα ή τις ερωτήσεις σας στη διεύθυνση:" + +[footer_policies] +other = """ +Δείτε την πολιτική απορρήτου μας.
    +Δείτε την πολιτική εμπορικών σημάτων. +""" + +[linux_foundation_trademark] +other = "Το Linux Foundation είναι σήμα κατατεθέν του The Linux Foundation. Το Linux είναι σήμα κατατεθέν του Linus Torvalds." + +[header_skip_nav] +other = "Παράλειψη συνδέσμων πλοήγησης" + +[last_updated] +other = "Τελευταία ενημέρωση: " + +[see_all_doc] +other = "Δείτε όλη την τεκμηρίωση" + +[blog_feed] +other = "Let's Encrypt Ροή Ιστολογίου" + +[platinum] +other = "Πλατινένιος" + +[gold] +other = "Χρυσός" + +[gold_basic] +other = "Βασική Χρυσή" + +[silver] +other = "Ασημένιος" + +[languages] +other = "Γλώσσες" + +[view_in_english] +other = "Εμφάνιση στα Αγγλικά" + +[old_version] +other = "Σημείωση: Η Αγγλική έκδοση έχει ενημερωθεί από τη μετάφραση" + +[not_yet_translated] +other = 'Αυτή η ιστοσελίδα δεν έχει μεταφραστεί ακόμα. Μπορείτε να συνεισφέρετε εδώ.' + +[english_is_canonical] +other = "Η αγγλική έκδοση είναι έγκυρη" + +[graph_issued] +other = "Εκδόθηκε" + +[graph_certificates_active] +other = "Ενεργά Πιστοποιητικά" + +[graph_fully_qualified_domains_active] +other = "Πλήρως Πιστοποιημένοι Τομείς Ενεργοί" + +[graph_registered_domains_active] +other = "Εγγεγραμμένοι Τομείς Ενεργοί" + +[graph_active_count] +other = "Ενεργός Αριθμός" + +[graph_issued_per_day] +other = "Εκδίδεται ανά ημέρα" + +[graph_all_users] +other = "Όλοι οι χρήστες" + +[graph_usa_users] +other = "Χρήστες των ΗΠΑ" + +[graph_japan_users] +other = "Χρήστες στην Ιαπωνία" + +[graph_percent_https] +other = "Ποσοστό φορτώσεων σελίδων μέσω HTTPS (κινούμενος μέσος όρος 14 ημερών)" + +[certificate_policy] +other = "Πολιτική Πιστοποιητικού" + +[certificate_transparency_name] +other = "Όνομα" + +[certificate_transparency_role_production] +other = "Παραγωγή" + +[certificate_transparency_role_testing] +other = "Δοκιμή" + +[certificate_transparency_uri] +other = "URI" + +[certificate_transparency_public_key] +other = "Δημόσιο Κλειδί" + +[certificate_transparency_log_id] +other = "Αναγνωριστικό Καταγραφής" + +[certificate_transparency_state] +other = "Κατάσταση" + +[certificate_transparency_window_start] +other = "Έναρξη Παραθύρου" + +[certificate_transparency_window_end] +other = "Τέλος Παραθύρου" + +[certification_practices_statement] +other = "Δήλωση Πρακτικών Πιστοποίησης" + +[overview] +other = "Επισκόπηση" + +[subscriber_information] +other = "Πληροφορίες Συνδρομητή" + +[advanced_subscriber_information] +other = "Προηγμένες Πληροφορίες Συνδρομητή" + +[client_developer_information] +other = "Πληροφορίες Προγραμματιστή Πελάτη" + +[acme_divergences] +other = "Διαφορές από το τρέχον προσχέδιο ACME" + +[acme_divergences_rfc] +other = "Διαφορές από το ACME RFC" + +[onboarding_customers] +other = "Ενσωμάτωση των πελατών σας με Let's Encrypt και ACME" + +[paypal_donate_alt] +other = "Δωρεά με το κουμπί PayPal" + +[paypal_donate_title] +other = "Δωρεά μέσω PayPal" + +[not_found] +other = "Αυτή η σελίδα δεν υπάρχει, ελέγξτε τη διεύθυνση." + +[amount_per_year] +other = "${{ .nb }}/yr (USD)" + +[3y_commitment] +other = "με τριετή δέσμευση" + +[1_99_employees] +other = "1-99 υπάλληλοι" + +[100_999_employees] +other = "100-999 υπάλληλοι" + +[1000_employees] +other = "1000+ υπάλληλοι" diff --git a/i18n/fi.toml b/i18n/fi.toml index b644f79a25..8b2bd6fd40 100644 --- a/i18n/fi.toml +++ b/i18n/fi.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "Voittoa tavoittelematon varmenteita myöntävä organisaatio, joka antaa TLS-sertifikaatin 260 miljoonalle verkkosivulle." +other = "Voittoa tavoittelematon varmennemyöntäjä, joka tarjoaa TLS-sertifikaatteja 260 miljoonalle verkkosivustolle." [home_hero_getting_started] other = "Aloita" @@ -11,7 +11,7 @@ other = "Lahjoita" other = "Sponsoroi" [home_hero_annual_report] -other = "Lue vuoden 2020 vuosittainen raportti" +other = "Meille myönnettiin Levchin-palkinto reaalimaailman salauksesta! Lue lisää" [home_major_sponsors] other = "Merkittävät sponsorit ja rahoittajat" @@ -20,10 +20,10 @@ other = "Merkittävät sponsorit ja rahoittajat" other = "Blogistamme" [read_more] -other = "Lisätietoja" +other = "Lue lisää" [subscribe_rss] -other = 'Tilaa RSS:n kautta' +other = 'Tilaa RSS-syötteenä' [footer_support_us] other = "Tue turvallisempaa ja yksityisyyttä arvostavampaa verkkoa." @@ -36,10 +36,13 @@ other = "Lähetä kaikki sähköpostit tai tiedustelut osoitteeseen:" [footer_policies] other = """ -Katso yksityisyyskäytäntömme.
    -Katso tavaramerkkikäytäntömme. +Tutustu tietosuojakäytäntöömme.
    +Tutustu tavaramerkkikäytäntöömme. """ +[linux_foundation_trademark] +other = "Linux Foundation on Linux Foundationin rekisteröity tavaramerkki. Linux on Linus Torvaldsin rekisteröity tavaramerkki." + [header_skip_nav] other = "Ohita navigointilinkit" @@ -50,7 +53,7 @@ other = "Viimeksi päivitetty: " other = "Näytä koko dokumentaatio" [blog_feed] -other = "Let's Encryptin blogisyöte" +other = "Let's Encrypt -blogin syöte" [platinum] other = "Platina" @@ -68,19 +71,16 @@ other = "Hopea" other = "Kielet" [view_in_english] -other = "Näytä englanninkielisenä" - -[view_in_xxx] -other = "Katso suomeksi" +other = "Näytä englanniniksi" [old_version] -other = "Huomaa: Englanninkielistä versiota on päivitetty käännöksen jälkeen." +other = "Huomioi: Englanninkielinen versio on muuttunut käännöksen jälkeen" [not_yet_translated] other = 'Tätä verkkosivua ei ole vielä käännetty. Voit osallistua täällä.' [english_is_canonical] -other = "Englanninkielinen versio on arvovaltainen" +other = "Englanninkielinen versio on määräävä" [graph_issued] other = "Myönnetty" @@ -131,16 +131,16 @@ other = "URI" other = "Julkinen avain" [certificate_transparency_log_id] -other = "Lokin tunnus" +other = "Kirjaustunniste" [certificate_transparency_state] -other = "Valtio" +other = "Tila" [certificate_transparency_window_start] -other = "Ikkunan Aloitus" +other = "Aikajakson alku" [certificate_transparency_window_end] -other = "Ikkunan Päättymä" +other = "Aikajakson loppu" [certification_practices_statement] other = "Sertifiointikäytäntöjä koskeva lausuma" @@ -176,7 +176,7 @@ other = "Lahjoita PayPalilla" other = "Sivua ei ole olemassa, tarkista osoite." [amount_per_year] -other = "{{ .nb }} $ (USD) per vuosi" +other = "{{ .nb }} $ (USD) vuodessa" [3y_commitment] other = "kolmen vuoden sitoumuksella" @@ -185,7 +185,7 @@ other = "kolmen vuoden sitoumuksella" other = "1-99 työntekijää" [100_999_employees] -other = "100–999 työntekijää" +other = "100-999 työntekijää" [1000_employees] other = "1000+ työntekijää" diff --git a/i18n/fr.toml b/i18n/fr.toml index 7669bfcad7..45482ac091 100644 --- a/i18n/fr.toml +++ b/i18n/fr.toml @@ -37,9 +37,12 @@ other = "Envoyer tous les emails ou les demandes de renseignements à :" [footer_policies] other = """ Voir notre politique de confidentialité.
    -Voir notre politique en matière de copyright. +Voir notre politique en matière de copyright. """ +[linux_foundation_trademark] +other = "Linux Foundation est une marque déposée de The Linux Foundation. Linux est une marque déposée de Linus Torvalds." + [header_skip_nav] other = "Passer les liens de navigation" diff --git a/i18n/he.toml b/i18n/he.toml index 81e9d11b6e..4c7719085a 100644 --- a/i18n/he.toml +++ b/i18n/he.toml @@ -1,5 +1,3 @@ -# See https://github.com/nicksnyder/go-i18n for format documentation and some tools. - [home_hero_title] other = "רשות אישורים ללא מטרות רווח המספקת אישורי TLS לכ־260 מיליון אתרים." @@ -13,13 +11,7 @@ other = "תרומה" other = "מתן חסות" [home_hero_annual_report] -other = "לקריאת הדוח לשנת 2021" - -[home_hero_desktop] -other = "שולחן עבודה" - -[home_hero_mobile] -other = "מכשיר נייד" +other = "הוענק לנו פרס לבצ׳ין לקריפטוגרפיה בחיים האמתיים! מידע נוסף" [home_major_sponsors] other = "נותני חסות ומממנים עיקריים" @@ -45,9 +37,12 @@ other = "יש לשלוח הודעות או בקשות אל:" [footer_policies] other = """ לצפייה במדיניות הפרטיות שלנו.
    -לצפייה במדיניות זכויות היוצרים שלנו. +לצפייה במדיניות זכויות היוצרים שלנו. """ +[linux_foundation_trademark] +other = "Linux Foundation הוא סימן מסחר רשום לטובת The Linux Foundation. Linux הוא סימן מסחר רשום לטובת Linus Torvalds." + [header_skip_nav] other = "דילוג על קישורי הניווט" @@ -171,8 +166,6 @@ other = "הבדלים מה־RFC של ACME" [onboarding_customers] other = "צירוף הלקוחות שלך עם Let's Encrypt ו־ACME" -# Paypal texts from https://www.paypal.com/donate/buttons/unhosted - [paypal_donate_alt] other = "תרומה עם כפתור PayPal" @@ -183,7 +176,6 @@ other = "תרומה עם PayPal" other = "העמוד הזה לא נמצא, נא לבדוק שהכתובת נכונה." [amount_per_year] -# Ex. $10.000/yr (USD) other = "${{ .nb }} לשנה (דולר ארה״ב)" [3y_commitment] diff --git a/i18n/id.toml b/i18n/id.toml index 2cdb62bc61..62f7312480 100644 --- a/i18n/id.toml +++ b/i18n/id.toml @@ -10,6 +10,9 @@ other = "Donasi" [home_hero_sponsor] other = "Sponsor" +[home_hero_annual_report] +other = "Kami dianugerahi Levchin Prize for Real-World Cryptography! Pelajari lebih lanjut" + [home_major_sponsors] other = "Sponsor dan Donatur Utama" @@ -33,10 +36,13 @@ other = "Kirim semua surat atau pertanyaan ke:" [footer_policies] other = """ -Lihat kebijakan privasi kami.
    -Lihat kebijakan merek kami. +Lihat kebijakan privasi kami.
    +Lihat kebijakan merek dagang kami. """ +[linux_foundation_trademark] +other = "Linux Foundation adalah merek dagang milik The Linux Foundation. Linux adalah merek dagang milik Linus Torvalds." + [header_skip_nav] other = "Lewati tautan navigasi" diff --git a/i18n/it.toml b/i18n/it.toml index a15eb35b91..82b468caf5 100644 --- a/i18n/it.toml +++ b/i18n/it.toml @@ -1,7 +1,5 @@ -# See https://github.com/nicksnyder/go-i18n for format documentation and some tools. - [home_hero_title] -other = "Un'autorità di certificazione non-profit che fornisce certificati TLS a 200 milioni di siti web." +other = "Un'autorità di certificazione senza scopo di lucro che fornisce certificati TLS a 260 milioni di siti web." [home_hero_getting_started] other = "Come iniziare" @@ -13,40 +11,40 @@ other = "Dona" other = "Sponsor" [home_hero_annual_report] -other = "Leggi il nostro Report annuale del 2021" - -[home_hero_desktop] -other = "Desktop" - -[home_hero_mobile] -other = "Mobile" +other = "Abbiamo ricevuto il Premio Levchin per la Crittografia del Mondo Reale! Scopri di più" [home_major_sponsors] -other = "Grandi Sponsor e Donatori" +other = "Sponsor principali e finanziatori" [home_from_our_blog] other = "Dal nostro blog" [read_more] -other = "Leggi di più" +other = "Leggi altro" [subscribe_rss] -other = "Abbonati via RSS" +other = 'Abbonati tramite RSS' [footer_support_us] -other = "Supporta un web più sicuro e rispettoso della privacy." +other = "Supporta un Web più sicuro e rispettoso della privacy." [footer_donate] other = "Dona" +[footer_mailing] +other = "Invia tutte le email o richieste a:" + [footer_policies] other = """ -Vedi la nostra privacy policy.
    -Vedi la nostra trademark policy. +Vedi la nostra politica sulla privacy.
    +Vedi la nostra politica sui marchi. """ +[linux_foundation_trademark] +other = "Linux Foundation è un marchio registrato di The Linux Foundation. Linux è un marchio registrato di Linus Torvalds." + [header_skip_nav] -other = "Salta i link di navigazione" +other = "Salta link di navigazione" [last_updated] other = "Ultimo aggiornamento: " @@ -55,64 +53,67 @@ other = "Ultimo aggiornamento: " other = "Vedi tutta la documentazione" [blog_feed] -other = "Feed dal blog di Let's Encrypt" +other = "Feed del blog di Let's Encrypt" [platinum] -other = "Platinum" +other = "Platino" [gold] -other = "Gold" +other = "Oro" [gold_basic] -other = "Gold Basic" +other = "Oro Base" [silver] -other = "Silver" +other = "Argento" [languages] other = "Lingue" [view_in_english] -other = "Visualizza in inglese" +other = "Mostra in Inglese" [old_version] -other = "Nota: La versione inglese è stata aggiornata dopo l'ultima traduzione" +other = "Nota: La versione inglese è stata aggiornata dalla traduzione" [not_yet_translated] -other = "Questa pagina non è ancora stata tradotta. Puoi dare il tuo contributo qui." +other = 'Questa pagina web non è ancora stata tradotta. Puoi contribuire qui.' [english_is_canonical] -other = "La versione inglese è quella autorevole" +other = "La versione inglese è autorevole" [graph_issued] other = "Emesso" [graph_certificates_active] -other = "Certificati attivi" +other = "Certificati Attivi" [graph_fully_qualified_domains_active] -other = "Domini completamente qualificati (FQ) attivi" +other = "Fully Qualified Domain Name" [graph_registered_domains_active] -other = "Domini attivi registrati" +other = "Domini Registrati Attivi" [graph_active_count] -other = "Contatore attivi" +other = "Conteggio Attività" [graph_issued_per_day] -other = "Emessi al giorno" +other = "Emessi Al Giorno" [graph_all_users] -other = "Tutti gli utenti" +other = "Tutti gli Utenti" [graph_usa_users] -other = "Utenti degli Stati uniti d'America" +other = "Utenti USA" [graph_japan_users] -other = "Utenti giapponesi" +other = "Utenti del Giappone" [graph_percent_https] -other = "Percentuale di pagine caricate via HTTPS (14 media giornaliera)" +other = "Percentuale di Pageloads su HTTPS (media mobile di 14 giorni)" + +[certificate_policy] +other = "Politica Del Certificato" [certificate_transparency_name] other = "Nome" @@ -141,32 +142,32 @@ other = "Inizio finestra" [certificate_transparency_window_end] other = "Fine finestra" +[certification_practices_statement] +other = "Dichiarazione sulle pratiche di certificazione" + [overview] -other = "Panoramica" +other = "Sommario" [subscriber_information] -other = "Informazioni per gli abbonati" +other = "Informazioni sull'abbonato" [advanced_subscriber_information] -other = "Informazioni avanzate per gli abbonati" +other = "Informazioni avanzate sull'abbonato" [client_developer_information] -other = "Informazioni per gli sviluppatori del client" +other = "Informazioni Sviluppatore Client" [acme_divergences] -other = "Differenze dall'attuale bozza di ACME" +other = "Differenze rispetto alla bozza ACME attuale" [acme_divergences_rfc] -other = "Differenze dall'RFC ACME" +other = "Differenze rispetto all'RFC di ACME" [onboarding_customers] -# I have no idea how to translate this -other = "Onboarding Your Customers with Let's Encrypt and ACME" - -# Paypal texts from https://www.paypal.com/donate/buttons/unhosted +other = "Onboarding dei tuoi clienti con Let's Encrypt e ACME" [paypal_donate_alt] -other = "Bottone dona con PayPal" +other = "Dona con PayPal" [paypal_donate_title] other = "Dona con PayPal" @@ -175,7 +176,6 @@ other = "Dona con PayPal" other = "Quella pagina non esiste, per favore controlla l'indirizzo." [amount_per_year] -# Ex. $10.000/yr (USD) other = "${{ .nb }}/anno (USD)" [3y_commitment] diff --git a/i18n/pl.toml b/i18n/pl.toml new file mode 100644 index 0000000000..f73263b423 --- /dev/null +++ b/i18n/pl.toml @@ -0,0 +1,191 @@ +[home_hero_title] +other = "Niekomercyjny Urząd Certyfikacji dostarczający certyfikaty TLS do 225 milionów stron internetowych." + +[home_hero_getting_started] +other = "Rozpocznij" + +[home_hero_donate] +other = "Wesprzyj nas" + +[home_hero_sponsor] +other = "Sponsoruj" + +[home_hero_annual_report] +other = "Przyznano nam Nagrodę Levchina na rzecz Rzeczywistej Kryptografii! Dowiedz się więcej" + +[home_major_sponsors] +other = "Główni Sponsorzy i Fundatorzy" + +[home_from_our_blog] +other = "Z naszego bloga" + +[read_more] +other = "Czytaj dalej" + +[subscribe_rss] +other = 'Subskrybuj przez RSS' + +[footer_support_us] +other = "Wspieraj bezpieczniejszy i szanujący prywatność Internet." + +[footer_donate] +other = "Wesprzyj nas" + +[footer_mailing] +other = "Wszelkie zapytania prosimy kierować na:" + +[footer_policies] +other = """ +Zobacz naszą politykę prywatności.
    +Zobacz naszą politykę znaku towarowego. +""" + +[linux_foundation_trademark] +other = "Linux Foundation jest zarejestrowanym znakiem towarowym należącym do The Linux Foundation. Linux jest zarejestrowanym znakiem towarowym należącym do Linus Torvalds." + +[header_skip_nav] +other = "Pomiń odnośniki nawigacyjne" + +[last_updated] +other = "Ostania aktualizacja: " + +[see_all_doc] +other = "Zobacz całą dokumentację" + +[blog_feed] +other = "Treści bloga Let's Encrypt" + +[platinum] +other = "Platynowy" + +[gold] +other = "Złoty" + +[gold_basic] +other = "Złoty Podstawowy" + +[silver] +other = "Srebrny" + +[languages] +other = "Języki" + +[view_in_english] +other = "Pokaż w języku polskim" + +[old_version] +other = "Uwaga: Wersja angielska została zaktualizowana od czasu tłumaczenia" + +[not_yet_translated] +other = 'Ta strona nie została jeszcze przetłumaczona. Możesz pomóc w tłumaczeniu klikając tutaj.' + +[english_is_canonical] +other = "Wersja w języku angielskim jest wiarygodna" + +[graph_issued] +other = "Wydany" + +[graph_certificates_active] +other = "Certyfikaty aktywne" + +[graph_fully_qualified_domains_active] +other = "Aktywne w pełni kwalifikowane domeny" + +[graph_registered_domains_active] +other = "Zarejestrowane domeny są aktywne" + +[graph_active_count] +other = "Liczba aktywności" + +[graph_issued_per_day] +other = "Wystawione na dzień" + +[graph_all_users] +other = "Wszyscy użytkownicy" + +[graph_usa_users] +other = "Użytkownicy z USA" + +[graph_japan_users] +other = "Japońscy użytkownicy" + +[graph_percent_https] +other = "Procent odwiedzin strony przez HTTPS (14-dniowa średnia ważona)" + +[certificate_policy] +other = "Zasady certyfikacji" + +[certificate_transparency_name] +other = "Nazwa" + +[certificate_transparency_role_production] +other = "Produkcja" + +[certificate_transparency_role_testing] +other = "Testowanie..." + +[certificate_transparency_uri] +other = "URI" + +[certificate_transparency_public_key] +other = "Klucz Publiczny" + +[certificate_transparency_log_id] +other = "ID logowania" + +[certificate_transparency_state] +other = "Województwo" + +[certificate_transparency_window_start] +other = "Początek okna" + +[certificate_transparency_window_end] +other = "Koniec okna" + +[certification_practices_statement] +other = "Oświadczenie dotyczące praktyk certyfikacyjnych" + +[overview] +other = "Przegląd" + +[subscriber_information] +other = "Informacje subskrybenta" + +[advanced_subscriber_information] +other = "Zaawansowane informacje subskrybenta" + +[client_developer_information] +other = "Informacje dla programistów" + +[acme_divergences] +other = "Różnice w stosunku do bieżącej wersji roboczej ACME" + +[acme_divergences_rfc] +other = "Różnice w stosunku do ACME RFC" + +[onboarding_customers] +other = "Wdrażanie Twoich klientów dzięki Let's Encrypt i ACME" + +[paypal_donate_alt] +other = "Wesprzyj za pomocą przycisku PayPal" + +[paypal_donate_title] +other = "Wesprzyj za pomocą PayPal" + +[not_found] +other = "Ta strona nie istnieje, proszę sprawdzić adres." + +[amount_per_year] +other = "${{ .nb }}/rok (USD)" + +[3y_commitment] +other = "z trzyletnim zobowiązaniem" + +[1_99_employees] +other = "1-99 pracowników" + +[100_999_employees] +other = "100-999 pracowników" + +[1000_employees] +other = "Ponad 1000 pracowników" diff --git a/i18n/ru.toml b/i18n/ru.toml index 6d6c98920e..c1118780f5 100644 --- a/i18n/ru.toml +++ b/i18n/ru.toml @@ -11,13 +11,7 @@ other = "Поддержать нас" other = "Поддержать" [home_hero_annual_report] -other = "Ознакомьтесь с нашим годовым отчётом за 2021 г." - -[home_hero_desktop] -other = "на десктопе" - -[home_hero_mobile] -other = "на мобильном" +other = "Мы получили премию Levchin Prize за Real-World Cryptography! Подробнее" [home_major_sponsors] other = "Основные спонсоры и инвесторы" @@ -43,9 +37,12 @@ other = "Все письма и запросы отправляйте по ад [footer_policies] other = """ Ознакомьтесь с нашей политикой конфиденциальности.
    -Ознакомьтесь с нашей политикой в отношении товарных знаков. +Ознакомьтесь с нашей политикой в отношении товарных знаков. """ +[linux_foundation_trademark] +other = "Linux Foundation является зарегистрированным товарным знаком The Linux Foundation. Linux является зарегистрированным товарным знаком, принадлежащим Линусу Торвальдсу." + [header_skip_nav] other = "Пропустить навигационные ссылки" @@ -83,7 +80,7 @@ other = "Внимание! Английская версия сайта была other = 'Эта страница ещё не переведена. Вы можете внести свой вклад здесь.' [english_is_canonical] -other = 'Английская версия является каноничной"' +other = "Версия на английском является официальной" [graph_issued] other = "Выпущено" @@ -158,10 +155,10 @@ other = "Информация для пользователей" other = "Расширенная информация для пользователей" [client_developer_information] -other = "Информация для разработчиков" +other = "Информация о разработчике" [acme_divergences] -other = "Отступления от текущего черновика ACME" +other = "Отличия от текущего проекта ACME" [acme_divergences_rfc] other = "Отступления от ACME RFC" @@ -182,7 +179,7 @@ other = "Этой страницы не существует. Пожалуйст other = "{{ .nb }} долларов США в год" [3y_commitment] -other = "на протяжении 3 лёт" +other = "на протяжении 3 лет" [1_99_employees] other = "число сотрудников от 1 до 99" diff --git a/i18n/si.toml b/i18n/si.toml index 6937109ff1..5c37ce38e1 100644 --- a/i18n/si.toml +++ b/i18n/si.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "වියමන අඩවි දශලක්‍ෂ 260 කට ටීඑල්එස් සහතික ලබා දෙන ලාභ නොලබන සහතික අධිකාරියකි." +other = "වියමන අඩවි දශලක්‍ෂ 300 කට ටීඑල්එස් සහතික ලබා දෙන ලාභ නොලබන සහතික අධිකාරියකි." [home_hero_getting_started] other = "පටන්ගන්න" @@ -11,13 +11,13 @@ other = "පරිත්‍යාග" other = "අනුග්‍රහය" [home_hero_annual_report] -other = "අපගේ 2020 වාර්ෂික වාර්තාව කියවන්න" +other = "අපට සැබෑ ලොව සංකේතන කලාව සඳහා වන ලෙව්චින් ත්‍යාගය හිමි විය! තව දැනගන්න" [home_major_sponsors] other = "ප්‍රධාන අනුග්‍රාහකයින් සහ මූල්‍යදායකයින්" [home_from_our_blog] -other = "සටහන්පත වෙතින්" +other = "ලිපිපෙළ වෙතින්" [read_more] other = "තව කියවන්න" @@ -40,6 +40,9 @@ other = """ අපගේ වෙළඳලකුණු ප්‍රතිපත්තිය දකින්න. """ +[linux_foundation_trademark] +other = "ලිනක්ස් ෆවුන්ඩේෂන් යනු ද ලිනක්ස් ෆවුන්ඩේෂන් හි ලියාපදිංචි වෙළඳ ලකුණයි. ලිනක්ස් යනු ලිනස් ටොර්වල්ඩ්ස් ගේ ලියාපදිංචි වෙළඳ ලකුණකි." + [header_skip_nav] other = "යාත්‍රණ සබැඳි මඟහරින්න" @@ -50,7 +53,7 @@ other = "අවසන් යාවත්කාලය: " other = "සියළුම ප්‍රලේඛන දකින්න" [blog_feed] -other = "ලෙට්'ස් එන්ක්‍රිප්ට් සටහන් සංග්‍රහය" +other = "ලෙට්'ස් එන්ක්‍රිප්ට් ලිපි සංග්‍රහය" [platinum] other = "ප්ලැටිනම්" @@ -70,9 +73,6 @@ other = "භාෂා" [view_in_english] other = "ඉංග්‍රීසියෙන් දකින්න" -[view_in_xxx] -other = "සිංහලෙන් දකින්න" - [old_version] other = "සටහන: පරිවර්තනයෙන් පසු ඉංග්‍රීසි අනුවාදය යාවත්කාල වී ඇත" diff --git a/i18n/ta.toml b/i18n/ta.toml new file mode 100644 index 0000000000..c11d160f9d --- /dev/null +++ b/i18n/ta.toml @@ -0,0 +1,191 @@ +[home_hero_title] +other = "260 மில்லியன் வலைத்தளங்களுக்கு TLS சான்றிதழ்களை வழங்கும் இலாப நோக்கற்ற சான்றிதழ் அதிகார சபை." + +[home_hero_getting_started] +other = "ஆரம்பிக்கவும்" + +[home_hero_donate] +other = "நன்கொடையளிக்க" + +[home_hero_sponsor] +other = "அனுசரணையாளர்" + +[home_hero_annual_report] +other = "மெய்-உலக குறியாக்கவியலுக்கான லெவ்சின் பரிசு எங்களுக்கு வழங்கப்பட்டது! மேலும் அறிக" + +[home_major_sponsors] +other = "முக்கிய அனுசரணையாளர்கள் மற்றும் நிதியளிப்பவர்கள்" + +[home_from_our_blog] +other = "எமது வலைப்பதிவிலிருந்து" + +[read_more] +other = "மேலும் படிக்க" + +[subscribe_rss] +other = 'RSS மூலம் குழுசேர்' + +[footer_support_us] +other = "மிகவும் பாதுகாப்பான மற்றும் தனியுரிமையை மதிக்கும் இணையத்தை ஆதரிக்கவும்." + +[footer_donate] +other = "நன்கொடையளிக்க" + +[footer_mailing] +other = "அனைத்து வகையான அஞ்சல் அல்லது விசாரணைகளை அனுப்ப:" + +[footer_policies] +other = """ +எமது தனியுரிமைக் கொள்கையைப் பார்க்கவும்.
    +எமது வர்த்தக முத்திரைக் கொள்கையைப் பார்க்கவும். +""" + +[linux_foundation_trademark] +other = "லினக்ஸ் அறக்கட்டளை என்பது லினக்ஸ் அறக்கட்டளையின் பதிவு செய்யப்பட்ட வர்த்தக முத்திரையாகும். லினக்ஸ் என்பது லினஸ் டொர்வால்ட்ஸினால் பதிவு செய்யப்பட்ட வர்த்தக முத்திரையாகும்." + +[header_skip_nav] +other = "வழிச்செலுத்தல் இணைப்புக்களைத் தவிர்க்கவும்" + +[last_updated] +other = "இறுதியாகப் புதுப்பிக்கப்பட்டது: " + +[see_all_doc] +other = "அனைத்து ஆவணங்களையும் பார்க்கவும்" + +[blog_feed] +other = "Let's Encrypt வலைப்பதிவு ஊட்டம்" + +[platinum] +other = "வன்பொன்" + +[gold] +other = "தங்கம்" + +[gold_basic] +other = "தங்க அடிப்படை" + +[silver] +other = "வெள்ளி" + +[languages] +other = "மொழிகள்" + +[view_in_english] +other = "ஆங்கிலத்தில் பார்க்க" + +[old_version] +other = "குறிப்பு: மொழிபெயர்ப்பிலிருந்து ஆங்கிலப் பதிப்பு புதுப்பிக்கப்பட்டது" + +[not_yet_translated] +other = 'இவ்வலைப்பக்கம் இன்னும் மொழிபெயர்க்கப்படவில்லை. நீங்கள் இங்கே பங்களிக்கலாம்.' + +[english_is_canonical] +other = "ஆங்கிலப் பதிப்பு அதிகாரப்பூர்வமானது" + +[graph_issued] +other = "வழங்கப்பட்டுள்ளது" + +[graph_certificates_active] +other = "செயலில் உள்ள சான்றிதழ்கள்" + +[graph_fully_qualified_domains_active] +other = "செயலில் உள்ள முழு-தகுதியான டொமைன்கள்" + +[graph_registered_domains_active] +other = "செயலில் உள்ள பதிவு செய்யப்பட்ட டொமைன்கள்" + +[graph_active_count] +other = "செயலில் உள்ள எண்ணிக்கை" + +[graph_issued_per_day] +other = "ஒரு நாளுக்கு வழங்கப்பட்டது" + +[graph_all_users] +other = "அனைத்து பயனாளர்கள்" + +[graph_usa_users] +other = "அமெரிக்க பயனாளர்கள்" + +[graph_japan_users] +other = "ஜப்பான் பயனாளர்கள்" + +[graph_percent_https] +other = "HTTPS மூலம் ஏற்றப்பட்ட பக்கங்களின் சதவீதம் (14 நாள் சராசரி நகர்வு)" + +[certificate_policy] +other = "சான்றிதழ் கொள்கை" + +[certificate_transparency_name] +other = "பெயர்" + +[certificate_transparency_role_production] +other = "தயாரிப்பு" + +[certificate_transparency_role_testing] +other = "சோதனை" + +[certificate_transparency_uri] +other = "உரலி" + +[certificate_transparency_public_key] +other = "பொதுத் திறவி" + +[certificate_transparency_log_id] +other = "பதிவேட்டு அடையாளம்" + +[certificate_transparency_state] +other = "நிலை" + +[certificate_transparency_window_start] +other = "சாளர தொடக்கம்" + +[certificate_transparency_window_end] +other = "சாளர முடிவு" + +[certification_practices_statement] +other = "சான்றளிப்பு நடைமுறைகளின் அறிக்கை" + +[overview] +other = "மேலோட்டம்" + +[subscriber_information] +other = "சந்தாதாரர் தகவல்" + +[advanced_subscriber_information] +other = "மேம்பட்ட சந்தாதாரர் தகவல்" + +[client_developer_information] +other = "கிளையன் உருவாக்குநர் தகவல்கள்" + +[acme_divergences] +other = "தற்போதைய ACME வரைவிலிருந்து வேறுபடுபவை" + +[acme_divergences_rfc] +other = "ACME RFC இல் இருந்து வேறுபடுபவை" + +[onboarding_customers] +other = "Let's Encrypt மற்றும் ACME மூலம் உங்கள் வாடிக்கையாளர்களை உள்வாங்குதல்" + +[paypal_donate_alt] +other = "PayPal பொத்தான் மூலம் நன்கொடை அளிக்க" + +[paypal_donate_title] +other = "PayPal மூலம் நன்கொடை அளிக்க" + +[not_found] +other = "அந்தப் பக்கம் இல்லை, தயவுசெய்து முகவரியைச் சரிபார்க்கவும்." + +[amount_per_year] +other = "${{ .nb }}/ஆண்டு (USD)" + +[3y_commitment] +other = "3 வருட உறுதியுடன்" + +[1_99_employees] +other = "1-99 ஊழியர்கள்" + +[100_999_employees] +other = "100-999 ஊழியர்கள்" + +[1000_employees] +other = "1000+ ஊழியர்கள்" diff --git a/i18n/th.toml b/i18n/th.toml new file mode 100644 index 0000000000..3daae6271c --- /dev/null +++ b/i18n/th.toml @@ -0,0 +1,191 @@ +[home_hero_title] +other = "ผู้ให้หนังสือรับรองที่ไม่แสวงผลกำไร ซึ่งออกหนังสือรับรองประเภท TLS ให้แก่ 260 ล้าน เว็บไซต์" + +[home_hero_getting_started] +other = "เริ่มต้น​ใช้งาน​" + +[home_hero_donate] +other = "บริจาค" + +[home_hero_sponsor] +other = "ผู้สนับสนุน" + +[home_hero_annual_report] +other = "เราได้รับรางวัลเลฟชิน (Levchin Prize) สำหรับการเข้ารหัสลับที่ใช้งานได้จริง ศึกษาต่อ" + +[home_major_sponsors] +other = "ผู้สนับสนุนหลักและผู้ให้ทุน" + +[home_from_our_blog] +other = "จากเว็บบล็อกของเรา" + +[read_more] +other = "อ่านเพิ่มเติม" + +[subscribe_rss] +other = 'เป็นสมาชิก ทาง RSS' + +[footer_support_us] +other = "รองรับระบบเว็บที่มีความปลอดภัยและเคารพความเป็นส่วนตัวมากขึ้น" + +[footer_donate] +other = "บริจาค" + +[footer_mailing] +other = "ส่งจดหมายหรือการสอบถามทั้งหมดมาที่:" + +[footer_policies] +other = """ +ดู นโยบายความปลอดภัย ของเรา
    +ดู นโยบายเครื่องหมายการค้า ของเรา +""" + +[linux_foundation_trademark] +other = "Linux Foundation เป็นเครื่องหมายการค้าที่ได้รับการจดทะเบียนของสถาบันลีนุกซ์ Linux เป็นเครื่องหมายการค้าที่ได้รับการจดทะเบียนของไลนุซ ทอรวาลด์" + +[header_skip_nav] +other = "ข้ามลิงก์" + +[last_updated] +other = "ปรับปรุงครั้งสุดท้าย: " + +[see_all_doc] +other = "ดูเอกสารทั้งหมด" + +[blog_feed] +other = "เล็ท'ส เอ็นคริปต์ บล็อกฟีด" + +[platinum] +other = "แพลทินัม" + +[gold] +other = "ทอง" + +[gold_basic] +other = "ทอง พื้นฐาน" + +[silver] +other = "เงิน" + +[languages] +other = "ภาษา" + +[view_in_english] +other = "แสดงเป็นภาษาอังกฤษ" + +[old_version] +other = "หมายเหตุ: เวอร์ชั่นภาษาอังกฤษถูกปรับปรุงหลังจากการแปลภาษา" + +[not_yet_translated] +other = 'หน้าเว็บนี้ยังไม่ได้รับการแปล คุณสามารถมีส่วนช่วยได้ ที่นี่' + +[english_is_canonical] +other = "เวอร์ชั่นภาษาอังกฤษเชื่อถือได้" + +[graph_issued] +other = "แจกแล้ว" + +[graph_certificates_active] +other = "หนังสือรับรอง มีการใช้งานอยู่" + +[graph_fully_qualified_domains_active] +other = "โดเมนที่มีคุณสมบัติเหมาะสมครบถ้วน มีการใช้งานอยู่" + +[graph_registered_domains_active] +other = "โดเมนที่ได้รับการจดทะเบียน มีการใช้งานอยู่" + +[graph_active_count] +other = "จำนวนที่มีการใช้งานอยู่" + +[graph_issued_per_day] +other = "แจกแล้วต่อวัน" + +[graph_all_users] +other = "ผู้ใช้ทั้งหมด" + +[graph_usa_users] +other = "ผู้ใช้ประเทศสหรัฐอเมริกา" + +[graph_japan_users] +other = "ผู้ใช้ประเทศญี่ปุ่น" + +[graph_percent_https] +other = "เปอร์เซ็นต์ของการดึงหน้าเว็บด้วย HTTPS (ค่าเฉลี่ยในช่วง 14 วัน)" + +[certificate_policy] +other = "นโยบายหนังสือรับรอง" + +[certificate_transparency_name] +other = "ชื่อ" + +[certificate_transparency_role_production] +other = "การผลิต" + +[certificate_transparency_role_testing] +other = "กำลังทดสอบ" + +[certificate_transparency_uri] +other = "URI" + +[certificate_transparency_public_key] +other = "รหัสสาธารณะ" + +[certificate_transparency_log_id] +other = "Log ID" + +[certificate_transparency_state] +other = "สถานะ" + +[certificate_transparency_window_start] +other = "เวลาเริ่มต้น" + +[certificate_transparency_window_end] +other = "เวลาสิ้นสุด" + +[certification_practices_statement] +other = "คำแถลงวิธีปฏิบัติด้านการรับรอง" + +[overview] +other = "ภาพรวม" + +[subscriber_information] +other = "ข้อมูลผู้สมัคร" + +[advanced_subscriber_information] +other = "ข้อมูลผู้สมัครขั้นสูง" + +[client_developer_information] +other = "ข้อมูลผู้พัฒนา" + +[acme_divergences] +other = "ความแตกต่างจากดราฟต์ ACME ปัจจุบัน" + +[acme_divergences_rfc] +other = "ความแตกต่างจาก ACME RFC" + +[onboarding_customers] +other = "การดูแลลูกค้าของท่านด้วยเล็ท'ส เอ็นคริปต์ และ ACME" + +[paypal_donate_alt] +other = "บริจาคด้วยปุ่ม PayPal" + +[paypal_donate_title] +other = "บริจาคด้วย PayPal" + +[not_found] +other = "หน้าเว็บนี้ไม่มีอยู่, กรุณาตรวจสอบที่อยู่" + +[amount_per_year] +other = "${{ .nb }}/ปี (USD)" + +[3y_commitment] +other = "ด้วยพันธสัญญา 3 ปี" + +[1_99_employees] +other = "พนักงาน 1-99 คน" + +[100_999_employees] +other = "พนักงาน 100-999 คน" + +[1000_employees] +other = "พนักงาน 1000+ คน" diff --git a/i18n/uk.toml b/i18n/uk.toml index befbb87d1e..e70df3fe4e 100644 --- a/i18n/uk.toml +++ b/i18n/uk.toml @@ -1,5 +1,5 @@ [home_hero_title] -other = "Неприбутковий центр сертифікації, що надає TLS сертифікати 200 мільйонам веб-сайтів." +other = "Некомерційний Центр сертифікації, що надає сертифікати TLS 260 мільйонам веб-сайтів." [home_hero_getting_started] other = "Розпочати" @@ -8,10 +8,10 @@ other = "Розпочати" other = "Підтримати" [home_hero_sponsor] -other = "Спонсорство" +other = "Підтримати" [home_hero_annual_report] -other = "Прочитайте наш 2021 щорічне звітування" +other = "Ми отримали нагороду Levchin Prize for Real-World Cryptography! Докладніше" [home_major_sponsors] other = "Основні спонсори та фонди" @@ -40,6 +40,9 @@ other = """ Переглянути правила користування торговою маркою. """ +[linux_foundation_trademark] +other = "Linux Foundation є зареєстрованою торговою маркою The Linux Foundation. Linux є зареєстрованою торговою маркою Лінуса Торвальдса." + [header_skip_nav] other = "Пропустити навігаційні посилання" diff --git a/i18n/zh-cn.toml b/i18n/zh-cn.toml index 3386aec6d7..1cfb188df4 100644 --- a/i18n/zh-cn.toml +++ b/i18n/zh-cn.toml @@ -1,26 +1,20 @@ [home_hero_title] -other = "一个为 2.25 亿个网站提供 TLS 证书的非盈利性证书颁发机构。" +other = "为 2.6 亿 网站提供 TLS 证书的非营利证书颁发机构" [home_hero_getting_started] other = "快速入门" [home_hero_donate] -other = "捐赠" +other = "捐款" [home_hero_sponsor] other = "成为赞助商" [home_hero_annual_report] -other = "阅读我们的2021年度报告" - -[home_hero_desktop] -other = "电脑版" - -[home_hero_mobile] -other = "手机版" +other = "本机构荣获 Levchin 现实密码学奖!了解详情" [home_major_sponsors] -other = "主要赞助商和捐赠者" +other = "核心赞助商" [home_from_our_blog] other = "博客文章" @@ -35,17 +29,20 @@ other = 'RSS 订阅' other = "支持更安全、更尊重隐私的互联网。" [footer_donate] -other = "捐赠" +other = "捐款" [footer_mailing] -other = "发送邮件或询问到:" +other = "邮件咨询可发送至:" [footer_policies] other = """ -查看我们的隐私政策
    -查看我们的商标政策 +查看我们的隐私政策
    +查看我们的商标政策 """ +[linux_foundation_trademark] +other = "“Linux Foundation”是 Linux 基金会的注册商标。 “Linux”是 Linus Torvalds 的注册商标。" + [header_skip_nav] other = "跳过导航链接" @@ -170,7 +167,7 @@ other = "与ACME RFC的区别" other = "利用Let's Encrypt和ACME自动化吸引客户" [paypal_donate_alt] -other = "使用PayPal按钮进行捐赠" +other = "PayPal 捐款" [paypal_donate_title] other = "使用PayPal捐款" diff --git a/layouts/shortcodes/plotly.html b/layouts/shortcodes/plotly.html index fae1978d84..f300a9ffc2 100644 --- a/layouts/shortcodes/plotly.html +++ b/layouts/shortcodes/plotly.html @@ -18,16 +18,26 @@ {{/* nothing to do */}} {{ else if eq "ca" .Page.Language.Lang }} +{{ else if eq "cs" .Page.Language.Lang }} + {{ else if eq "de" .Page.Language.Lang }} {{ else if eq "fr" .Page.Language.Lang }} +{{ else if eq "el" .Page.Language.Lang }} + {{ else if eq "es" .Page.Language.Lang }} -{{ else if eq "pt-br" .Page.Language.Lang }} +{{ else if eq "pl" .Page.Language.Lang }} + + {{ else if eq "pt-br" .Page.Language.Lang }} {{ else if eq "ru" .Page.Language.Lang }} +{{ else if eq "ta" .Page.Language.Lang }} + +{{ else if eq "th" .Page.Language.Lang }} + {{ else if eq "zh-cn" .Page.Language.Lang }} {{ else if eq "zh-tw" .Page.Language.Lang }} diff --git a/netlify.toml b/netlify.toml index 55ff061526..aeec45eb68 100644 --- a/netlify.toml +++ b/netlify.toml @@ -155,6 +155,12 @@ to = "/es/404.html" status = 404 force = false +[[redirects]] +from = "/el/*" +to = "/el/404.html" +status = 404 +force = false + [[redirects]] from = "/fr/*" to = "/fr/404.html" @@ -185,6 +191,12 @@ to = "/ko/404.html" status = 404 force = false +[[redirects]] +from = "/pl/*" +to = "/pl/404.html" +status = 404 +force = false + [[redirects]] from = "/pt-br/*" to = "/pt-br/404.html" @@ -209,6 +221,18 @@ to = "/sv/404.html" status = 404 force = false +[[redirects]] +from = "/ta/*" +to = "/ta/404.html" +status = 404 +force = false + +[[redirects]] +from = "/th/*" +to = "/th/404.html" +status = 404 +force = false + [[redirects]] from = "/zh-cn/*" to = "/zh-cn/404.html" diff --git a/static/js/plotly-locale-el.js b/static/js/plotly-locale-el.js new file mode 100644 index 0000000000..a365ec71b5 --- /dev/null +++ b/static/js/plotly-locale-el.js @@ -0,0 +1 @@ +var locale={moduleType:"locale",name:"el",dictionary:{},format:{days:["\u039a\u03c5\u03c1\u03b9\u03b1\u03ba\u03ae","\u0394\u03b5\u03c5\u03c4\u03ad\u03c1\u03b1","\u03a4\u03c1\u03af\u03c4\u03b7","\u03a4\u03b5\u03c4\u03ac\u03c1\u03c4\u03b7","\u03a0\u03ad\u03bc\u03c0\u03c4\u03b7","\u03a0\u03b1\u03c1\u03b1\u03c3\u03ba\u03b5\u03c5\u03ae","\u03a3\u03ac\u03b2\u03b2\u03b1\u03c4\u03bf"],shortDays:["\u039a\u03c5\u03c1","\u0394\u03b5\u03c5","\u03a4\u03c1\u03b9","\u03a4\u03b5\u03c4","\u03a0\u03b5\u03bc","\u03a0\u03b1\u03c1","\u03a3\u03b1\u03b2"],months:["\u0399\u03b1\u03bd\u03bf\u03c5\u03ac\u03c1\u03b9\u03bf\u03c2","\u03a6\u03b5\u03b2\u03c1\u03bf\u03c5\u03ac\u03c1\u03b9\u03bf\u03c2","\u039c\u03ac\u03c1\u03c4\u03b9\u03bf\u03c2","\u0391\u03c0\u03c1\u03af\u03bb\u03b9\u03bf\u03c2","\u039c\u03ac\u03b9\u03bf\u03c2","\u0399\u03bf\u03cd\u03bd\u03b9\u03bf\u03c2","\u0399\u03bf\u03cd\u03bb\u03b9\u03bf\u03c2","\u0391\u03cd\u03b3\u03bf\u03c5\u03c3\u03c4\u03bf\u03c2","\u03a3\u03b5\u03c0\u03c4\u03ad\u03bc\u03b2\u03c1\u03b9\u03bf\u03c2","\u039f\u03ba\u03c4\u03ce\u03b2\u03c1\u03b9\u03bf\u03c2","\u039d\u03bf\u03ad\u03bc\u03b2\u03c1\u03b9\u03bf\u03c2","\u0394\u03b5\u03ba\u03ad\u03bc\u03b2\u03c1\u03b9\u03bf\u03c2"],shortMonths:["\u0399\u03b1\u03bd","\u03a6\u03b5\u03b2","\u039c\u03b1\u03c1","\u0391\u03c0\u03c1","\u039c\u03b1\u03b9","\u0399\u03bf\u03c5\u03bd","\u0399\u03bf\u03c5\u03bb","\u0391\u03c5\u03b3","\u03a3\u03b5\u03c0","\u039f\u03ba\u03c4","\u039d\u03bf\u03b5","\u0394\u03b5\u03ba"],date:"%d/%m/%Y"}};"undefined"==typeof Plotly?(window.PlotlyLocales=window.PlotlyLocales||[],window.PlotlyLocales.push(locale)):Plotly.register(locale); \ No newline at end of file diff --git a/static/js/plotly-locale-pl.js b/static/js/plotly-locale-pl.js new file mode 100644 index 0000000000..2a6cb561a8 --- /dev/null +++ b/static/js/plotly-locale-pl.js @@ -0,0 +1 @@ +var locale={moduleType:"locale",name:"pl",dictionary:{},format:{days:["Niedziela","Poniedzia\u0142ek","Wtorek","\u015aroda","Czwartek","Pi\u0105tek","Sobota"],shortDays:["Nie","Pn","Wt","\u015ar","Czw","Pt","So"],months:["Stycze\u0144","Luty","Marzec","Kwiecie\u0144","Maj","Czerwiec","Lipiec","Sierpie\u0144","Wrzesie\u0144","Pa\u017adziernik","Listopad","Grudzie\u0144"],shortMonths:["Sty","Lu","Mar","Kw","Maj","Cze","Lip","Sie","Wrz","Pa","Lis","Gru"],date:"%Y-%m-%d"}};"undefined"==typeof Plotly?(window.PlotlyLocales=window.PlotlyLocales||[],window.PlotlyLocales.push(locale)):Plotly.register(locale); \ No newline at end of file diff --git a/static/js/plotly-locale-ta.js b/static/js/plotly-locale-ta.js new file mode 100644 index 0000000000..e16573377d --- /dev/null +++ b/static/js/plotly-locale-ta.js @@ -0,0 +1 @@ +var locale={moduleType:"locale",name:"ta",dictionary:{},format:{days:["\u0b9e\u0bbe\u0baf\u0bbf\u0bb1\u0bcd\u0bb1\u0bc1\u0b95\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0ba4\u0bbf\u0b99\u0bcd\u0b95\u0b9f\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0b9a\u0bc6\u0bb5\u0bcd\u0bb5\u0bbe\u0baf\u0bcd\u0b95\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0baa\u0bc1\u0ba4\u0ba9\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0bb5\u0bbf\u0baf\u0bbe\u0bb4\u0b95\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0bb5\u0bc6\u0bb3\u0bcd\u0bb3\u0bbf\u0b95\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8","\u0b9a\u0ba9\u0bbf\u0b95\u0bcd\u0b95\u0bbf\u0bb4\u0bae\u0bc8"],shortDays:["\u0b9e\u0bbe\u0baf\u0bbf\u0bb1\u0bc1","\u0ba4\u0bbf\u0b99\u0bcd\u0b95\u0bb3\u0bcd","\u0b9a\u0bc6\u0bb5\u0bcd\u0bb5\u0bbe\u0baf\u0bcd","\u0baa\u0bc1\u0ba4\u0ba9\u0bcd","\u0bb5\u0bbf\u0baf\u0bbe\u0bb4\u0ba9\u0bcd","\u0bb5\u0bc6\u0bb3\u0bcd\u0bb3\u0bbf","\u0b9a\u0ba9\u0bbf"],months:["\u0ba4\u0bc8","\u0bae\u0bbe\u0b9a\u0bbf","\u0baa\u0b99\u0bcd\u0b95\u0bc1\u0ba9\u0bbf","\u0b9a\u0bbf\u0ba4\u0bcd\u0ba4\u0bbf\u0bb0\u0bc8","\u0bb5\u0bc8\u0b95\u0bbe\u0b9a\u0bbf","\u0b86\u0ba9\u0bbf","\u0b86\u0b9f\u0bbf","\u0b86\u0bb5\u0ba3\u0bbf","\u0baa\u0bc1\u0bb0\u0b9f\u0bcd\u0b9f\u0bbe\u0b9a\u0bbf","\u0b90\u0baa\u0bcd\u0baa\u0b9a\u0bbf","\u0b95\u0bbe\u0bb0\u0bcd\u0ba4\u0bcd\u0ba4\u0bbf\u0b95\u0bc8","\u0bae\u0bbe\u0bb0\u0bcd\u0b95\u0bb4\u0bbf"],shortMonths:["\u0ba4\u0bc8","\u0bae\u0bbe\u0b9a\u0bbf","\u0baa\u0b99\u0bcd","\u0b9a\u0bbf\u0ba4\u0bcd","\u0bb5\u0bc8\u0b95\u0bbe","\u0b86\u0ba9\u0bbf","\u0b86\u0b9f\u0bbf","\u0b86\u0bb5","\u0baa\u0bc1\u0bb0","\u0b90\u0baa\u0bcd","\u0b95\u0bbe\u0bb0\u0bcd","\u0bae\u0bbe\u0bb0\u0bcd"],date:"%d/%m/%Y"}};"undefined"==typeof Plotly?(window.PlotlyLocales=window.PlotlyLocales||[],window.PlotlyLocales.push(locale)):Plotly.register(locale); \ No newline at end of file diff --git a/static/js/plotly-locale-th.js b/static/js/plotly-locale-th.js new file mode 100644 index 0000000000..363a891f18 --- /dev/null +++ b/static/js/plotly-locale-th.js @@ -0,0 +1 @@ +var locale={moduleType:"locale",name:"th",dictionary:{},format:{days:["\u0e2d\u0e32\u0e17\u0e34\u0e15\u0e22\u0e4c","\u0e08\u0e31\u0e19\u0e17\u0e23\u0e4c","\u0e2d\u0e31\u0e07\u0e04\u0e32\u0e23","\u0e1e\u0e38\u0e18","\u0e1e\u0e24\u0e2b\u0e31\u0e2a\u0e1a\u0e14\u0e35","\u0e28\u0e38\u0e01\u0e23\u0e4c","\u0e40\u0e2a\u0e32\u0e23\u0e4c"],shortDays:["\u0e2d\u0e32.","\u0e08.","\u0e2d.","\u0e1e.","\u0e1e\u0e24.","\u0e28.","\u0e2a."],months:["\u0e21\u0e01\u0e23\u0e32\u0e04\u0e21","\u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c","\u0e21\u0e35\u0e19\u0e32\u0e04\u0e21","\u0e40\u0e21\u0e29\u0e32\u0e22\u0e19","\u0e1e\u0e24\u0e29\u0e20\u0e32\u0e04\u0e21","\u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19","\u0e01\u0e23\u0e01\u0e0e\u0e32\u0e04\u0e21","\u0e2a\u0e34\u0e07\u0e2b\u0e32\u0e04\u0e21","\u0e01\u0e31\u0e19\u0e22\u0e32\u0e22\u0e19","\u0e15\u0e38\u0e25\u0e32\u0e04\u0e21","\u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19","\u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21"],shortMonths:["\u0e21.\u0e04.","\u0e01.\u0e1e.","\u0e21\u0e35.\u0e04.","\u0e40\u0e21.\u0e22.","\u0e1e.\u0e04.","\u0e21\u0e34.\u0e22.","\u0e01.\u0e04.","\u0e2a.\u0e04.","\u0e01.\u0e22.","\u0e15.\u0e04.","\u0e1e.\u0e22.","\u0e18.\u0e04."],date:"%d/%m/%Y"}};"undefined"==typeof Plotly?(window.PlotlyLocales=window.PlotlyLocales||[],window.PlotlyLocales.push(locale)):Plotly.register(locale); \ No newline at end of file