Skip to content

Commit 2795fc4

Browse files
authored
Updates in DA,ZH-CN (#1817)
# Latest from Crowdin - Updates in Danish and Chinese (China) Co-authored-by: Ludek Janda <ludek.janda@gmx.net>
1 parent d6b82a8 commit 2795fc4

File tree

4 files changed

+84
-44
lines changed

4 files changed

+84
-44
lines changed

content/da/docs/challenge-types.md

Lines changed: 25 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
title: Udfordringstyper
33
slug: challenge-types
44
date: 2019-02-25
5-
lastmod: 2023-02-13
5+
lastmod: 2025-01-07
66
show_lastmod: 1
77
---
88

@@ -19,15 +19,16 @@ HTTP-01 udfordring kan kun gøres på port 80. At tillade kunder at angive vilk
1919

2020
Fordele:
2121

22-
- Det er nemt at automatisere uden ekstra viden om et domæne opsætningen.
23-
- Det gør det muligt for hosting-udbydere at udstede certifikater for domæner CNAMEde til dem.
24-
- Det fungerer med alle standard webservere.
22+
- Det er nemt at automatisere uden ekstra viden om et domæne opsætningen.
23+
- Det gør det muligt for hosting-udbydere at udstede certifikater for domæner CNAMEde til dem.
24+
- Det fungerer med alle standard webservere.
25+
- Det kan også bruges til at validere IP-adresser.
2526

2627
Ulemper:
2728

28-
- Det virker ikke, hvis din ISP blokke port 80 (dette er sjældent, men nogle få internetudbydere gør dette).
29-
- Let's Encrypt lader dig ikke bruge denne udfordring til at udstede wildcard certifikater.
30-
- Hvis du har flere webservere, skal du sørge for, at filen er tilgængelig på dem alle.
29+
- Det virker ikke, hvis din ISP blokke port 80 (dette er sjældent, men nogle få internetudbydere gør dette).
30+
- Let's Encrypt lader dig ikke bruge denne udfordring til at udstede wildcard certifikater.
31+
- Hvis du har flere webservere, skal du sørge for, at filen er tilgængelig på dem alle.
3132

3233
# DNS-01 challenge
3334

@@ -45,18 +46,16 @@ Du kan have flere TXT poster på plads for samme navn. For eksempel, kan dette s
4546

4647
Fordele:
4748

48-
- Du kan bruge denne udfordring til at udstede certifikater indeholdende wildcard domænenavne.
49-
- Det fungerer godt, selvom du har flere webservere.
49+
- Du kan bruge denne udfordring til at udstede certifikater indeholdende wildcard domænenavne.
50+
- Det fungerer godt, selvom du har flere webservere.
51+
- Du kan bruge denne udfordring til domænenavne, hvis webservere ikke er tilgængelig for det offentlige internet.
5052

5153
Ulemper:
5254

53-
- At holde API-legitimationsoplysninger på din webserver er risikabelt.
54-
- Din DNS-udbyder tilbyder muligvis ikke en API.
55-
- Din DNS API giver muligvis ikke oplysninger om udrulningstider.
56-
57-
# TLS-SNI-01
58-
59-
Denne udfordring blev defineret i udkast til versioner af ACME. Det gjorde en TLS håndtryk på port 443 og sendte en specifik [SNI][] header, på udkig efter certifikat, der indeholdt token. Den [blev deaktiveret i marts 2019][tls-sni-disablement], fordi den ikke var sikker nok.
55+
- At holde API-legitimationsoplysninger på din webserver er risikabelt.
56+
- Din DNS-udbyder tilbyder muligvis ikke en API.
57+
- Din DNS API giver muligvis ikke oplysninger om udrulningstider.
58+
- Det kan ikke bruges til at validere IP-adresser.
6059

6160
# TLS-ALPN-01
6261

@@ -66,14 +65,19 @@ Denne udfordring er ikke egnet til de fleste mennesker. Det er bedst egnet til f
6665

6766
Fordele:
6867

69-
- Det virker, hvis port 80 ikke er tilgængelig for dig.
70-
- Det kan udføres udelukkende på TLS-laget.
68+
- Det virker, hvis port 80 ikke er tilgængelig for dig.
69+
- Det kan udføres udelukkende på TLS-laget.
70+
- Det kan også bruges til at validere IP-adresser.
7171

7272
Ulemper:
7373

74-
- Det er ikke understøttet af Apache, Nginx eller Certbot, og bliver det sandsynligvis ikke snart.
75-
- Ligesom HTTP-01, hvis du har flere servere, de har brug for til alle svar med det samme indhold.
76-
- Denne metode kan ikke bruges til at validere wildcard domæner.
74+
- Det er ikke understøttet af Apache, Nginx eller Certbot, og bliver det sandsynligvis ikke snart.
75+
- Ligesom HTTP-01, hvis du har flere servere, de har brug for til alle svar med det samme indhold.
76+
- Denne metode kan ikke bruges til at validere wildcard domæner.
77+
78+
# TLS-SNI-01
79+
80+
Denne udfordring blev defineret i udkast til versioner af ACME. Det gjorde en TLS håndtryk på port 443 og sendte en specifik [SNI][] header, på udkig efter certifikat, der indeholdt token. Det [blev fjernet i marts 2019][tls-sni-disablement], fordi det ikke var sikkert nok.
7781

7882
[dns-api-providers]: https://community.letsencrypt.org/t/dns-providers-who-easily-integrate-with-lets-encrypt-dns-validation/86438
7983
[securing-dns-credentials]: https://www.eff.org/deeplinks/2018/02/technical-deep-dive-securing-automation-acme-dns-challenge-validation
Lines changed: 17 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,20 @@
11
---
2+
title: Indstillinger For Overvågningstjeneste
23
slug: monitoring-options
3-
untranslated: 1
4+
lastmod: 2025-01-09
5+
show_lastmod: 1
46
---
7+
8+
At kunne overvåge TLS-certifikatstatus er nyttigt for mange af vores brugere. Overvågningstjenester kan hjælpe med ting som udløbsmeddelelser og holde øje med uønsket udstedelse.
9+
10+
Let's Encrypt kan anbefale [Red Sift Certifikater (tidligere Hardenize)](https://redsift.com/pulse-platform/certificates). Du kan overvåge op til 250 certifikater gratis gennem Red Sift.
11+
12+
Der er en række andre overvågningsmuligheder derude, herunder:
13+
14+
- [UptimeRobot](https://uptimerobot.com/ssl-monitoring/)
15+
- [Datadog SSL Monitoring](https://www.datadoghq.com/monitoring/ssl-monitoring/)
16+
- [TrackSSL](https://trackssl.com/)
17+
18+
Bemærk venligst, at ingen af disse tjenester ikke er tilknyttet ISRG / Let's Encrypt.
19+
20+
Indstillingerne på denne side er kun angivet til oplysningsformål. ISRG støtter eller garanterer ikke sikkerheden, pålideligheden eller effektiviteten af en bestemt tjeneste. Brugerne opfordres til at foretage deres egen undersøgelser og due diligence, før de vælger nogen mulighed. ISRG er ikke ansvarlig for nogen resultater som følge af brugen af disse tjenester.

content/zh-cn/docs/challenge-types.md

Lines changed: 25 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
title: 验证方式
33
slug: challenge-types
44
date: 2019-02-25
5-
lastmod: 2023-02-13
5+
lastmod: 2025-01-07
66
show_lastmod: 1
77
---
88

@@ -19,15 +19,16 @@ HTTP-01 验证只能使用 80 端口。 因为允许客户端指定任意端口
1919

2020
优点:
2121

22-
- 它可以轻松地自动化进行而不需要关于域名配置的额外知识。
23-
- 它允许托管服务提供商为通过 CNAME 指向它们的域名颁发证书。
24-
- 它适用于现成的 Web 服务器。
22+
- 它可以轻松地自动化进行而不需要关于域名配置的额外知识。
23+
- 它允许托管服务提供商为通过 CNAME 指向它们的域名颁发证书。
24+
- 它适用于现成的 Web 服务器。
25+
- 它也可以用于验证 IP 地址。
2526

2627
缺点:
2728

28-
- 如果您的 ISP 封锁了 80 端口,该验证将无法正常工作(这种情况很少见,但一些住宅 ISP 会这么做)。
29-
- Let’s Encrypt 不允许您使用此验证方式来颁发通配符证书。
30-
- 您如果有多个 Web 服务器,则必须确保该文件在所有这些服务器上都可用。
29+
- 如果您的 ISP 封锁了 80 端口,该验证将无法正常工作(这种情况很少见,但一些住宅 ISP 会这么做)。
30+
- Let’s Encrypt 不允许您使用此验证方式来颁发通配符证书。
31+
- 您如果有多个 Web 服务器,则必须确保该文件在所有这些服务器上都可用。
3132

3233
# DNS-01 验证
3334

@@ -45,18 +46,16 @@ HTTP-01 验证只能使用 80 端口。 因为允许客户端指定任意端口
4546

4647
优点:
4748

48-
- 您可以使用此验证方式来颁发包含通配符域名的证书。
49-
- 即使您有多个 Web 服务器,它也能正常工作。
49+
- 您可以使用此验证方式来颁发包含通配符域名的证书。
50+
- 即使您有多个 Web 服务器,它也能正常工作。
51+
- 即使服务器不对公网开放,您也可以通过此方式验证其域名。
5052

5153
缺点:
5254

53-
- 在 Web 服务器上保留 API 凭据存在风险。
54-
- 您的 DNS 提供商可能不提供 API。
55-
- 您的 DNS API 可能无法提供有关更新时间的信息。
56-
57-
# TLS-SNI-01验证
58-
59-
ACME 的草案版本中定义了这一验证方式。 其原理是与 443 端口执行 TLS 握手时使用特殊的 [SNI][] 字段,并验证证书是否包含特定信息。 这种方式不够安全,因此已[于 2019 年 3 月被废除][tls-sni-disablement]
55+
- 在 Web 服务器上保留 API 凭据存在风险。
56+
- 您的 DNS 提供商可能不提供 API。
57+
- 您的 DNS API 可能无法提供有关更新时间的信息。
58+
- IP 地址不能通过此方式验证。
6059

6160
# TLS-ALPN-01验证
6261

@@ -66,14 +65,19 @@ ACME 的草案版本中定义了这一验证方式。 其原理是与 443 端口
6665

6766
优点:
6867

69-
- 它在 80 端口不可用时仍可以正常工作。
70-
- 它可以完全仅在 TLS 层执行。
68+
- 它在 80 端口不可用时仍可以正常工作。
69+
- 它可以完全仅在 TLS 层执行。
70+
- 它也可以用于验证 IP 地址。
7171

7272
缺点:
7373

74-
- 它不支持 Apache、Nginx 和 Certbot,且很可能短期内不会兼容这些软件。
75-
- 与 HTTP-01 一样,如果您有多台服务器,则它们需要使用相同的内容进行应答。
76-
- 此方法不能用于验证通配符域名。
74+
- 它不支持 Apache、Nginx 和 Certbot,且很可能短期内不会兼容这些软件。
75+
- 与 HTTP-01 一样,如果您有多台服务器,则它们需要使用相同的内容进行应答。
76+
- 此方法不能用于验证通配符域名。
77+
78+
# TLS-SNI-01验证
79+
80+
ACME 的草案版本中定义了这一验证方式。 其原理是与 443 端口执行 TLS 握手时使用特殊的 [SNI][] 字段,并验证证书是否包含特定信息。 这种方式不够安全,因此已[于 2019 年 3 月被废除][tls-sni-disablement]
7781

7882
[dns-api-providers]: https://community.letsencrypt.org/t/dns-providers-who-easily-integrate-with-lets-encrypt-dns-validation/86438
7983
[securing-dns-credentials]: https://www.eff.org/deeplinks/2018/02/technical-deep-dive-securing-automation-acme-dns-challenge-validation
Lines changed: 17 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,20 @@
11
---
2+
title: 可供选择的证书监测服务
23
slug: monitoring-options
3-
untranslated: 1
4+
lastmod: 2025-01-09
5+
show_lastmod: 1
46
---
7+
8+
许多用户都希望能够监测 TLS 证书的状态, 这时专业的证书监测服务就可以派上用场,例如在证书即将到期时发出提醒,并为您留意是否有异常的证书签发活动。
9+
10+
Let’s Encrypt 较为推荐的服务是 [Red Sift Certificates](https://redsift.com/pulse-platform/certificates)(过去名为 Hardenize), 您可以通过 Red Sift 免费监测 250 份证书。
11+
12+
另外还有一些监测服务可供选择,包括:
13+
14+
- [UptimeRobot](https://uptimerobot.com/ssl-monitoring/)
15+
- [Datadog SSL Monitoring](https://www.datadoghq.com/monitoring/ssl-monitoring/)
16+
- [TrackSSL](https://trackssl.com/)
17+
18+
请注意,以上服务均由第三方提供,与 ISRG / Let's Encrypt 无关。
19+
20+
本页面提供的信息仅供参考, ISRG 不为上述任何服务背书,也不保证其安全性、可靠性或有效性, 建议用户自行调研后谨慎选择。 ISRG 对使用此类服务所产生的一切后果概不负责。

0 commit comments

Comments
 (0)