You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/da/docs/challenge-types.md
+25-21Lines changed: 25 additions & 21 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -2,7 +2,7 @@
2
2
title: Udfordringstyper
3
3
slug: challenge-types
4
4
date: 2019-02-25
5
-
lastmod: 2023-02-13
5
+
lastmod: 2025-01-07
6
6
show_lastmod: 1
7
7
---
8
8
@@ -19,15 +19,16 @@ HTTP-01 udfordring kan kun gøres på port 80. At tillade kunder at angive vilk
19
19
20
20
Fordele:
21
21
22
-
- Det er nemt at automatisere uden ekstra viden om et domæne opsætningen.
23
-
- Det gør det muligt for hosting-udbydere at udstede certifikater for domæner CNAMEde til dem.
24
-
- Det fungerer med alle standard webservere.
22
+
- Det er nemt at automatisere uden ekstra viden om et domæne opsætningen.
23
+
- Det gør det muligt for hosting-udbydere at udstede certifikater for domæner CNAMEde til dem.
24
+
- Det fungerer med alle standard webservere.
25
+
- Det kan også bruges til at validere IP-adresser.
25
26
26
27
Ulemper:
27
28
28
-
- Det virker ikke, hvis din ISP blokke port 80 (dette er sjældent, men nogle få internetudbydere gør dette).
29
-
- Let's Encrypt lader dig ikke bruge denne udfordring til at udstede wildcard certifikater.
30
-
- Hvis du har flere webservere, skal du sørge for, at filen er tilgængelig på dem alle.
29
+
- Det virker ikke, hvis din ISP blokke port 80 (dette er sjældent, men nogle få internetudbydere gør dette).
30
+
- Let's Encrypt lader dig ikke bruge denne udfordring til at udstede wildcard certifikater.
31
+
- Hvis du har flere webservere, skal du sørge for, at filen er tilgængelig på dem alle.
31
32
32
33
# DNS-01 challenge
33
34
@@ -45,18 +46,16 @@ Du kan have flere TXT poster på plads for samme navn. For eksempel, kan dette s
45
46
46
47
Fordele:
47
48
48
-
- Du kan bruge denne udfordring til at udstede certifikater indeholdende wildcard domænenavne.
49
-
- Det fungerer godt, selvom du har flere webservere.
49
+
- Du kan bruge denne udfordring til at udstede certifikater indeholdende wildcard domænenavne.
50
+
- Det fungerer godt, selvom du har flere webservere.
51
+
- Du kan bruge denne udfordring til domænenavne, hvis webservere ikke er tilgængelig for det offentlige internet.
50
52
51
53
Ulemper:
52
54
53
-
- At holde API-legitimationsoplysninger på din webserver er risikabelt.
54
-
- Din DNS-udbyder tilbyder muligvis ikke en API.
55
-
- Din DNS API giver muligvis ikke oplysninger om udrulningstider.
56
-
57
-
# TLS-SNI-01
58
-
59
-
Denne udfordring blev defineret i udkast til versioner af ACME. Det gjorde en TLS håndtryk på port 443 og sendte en specifik [SNI][] header, på udkig efter certifikat, der indeholdt token. Den [blev deaktiveret i marts 2019][tls-sni-disablement], fordi den ikke var sikker nok.
55
+
- At holde API-legitimationsoplysninger på din webserver er risikabelt.
56
+
- Din DNS-udbyder tilbyder muligvis ikke en API.
57
+
- Din DNS API giver muligvis ikke oplysninger om udrulningstider.
58
+
- Det kan ikke bruges til at validere IP-adresser.
60
59
61
60
# TLS-ALPN-01
62
61
@@ -66,14 +65,19 @@ Denne udfordring er ikke egnet til de fleste mennesker. Det er bedst egnet til f
66
65
67
66
Fordele:
68
67
69
-
- Det virker, hvis port 80 ikke er tilgængelig for dig.
70
-
- Det kan udføres udelukkende på TLS-laget.
68
+
- Det virker, hvis port 80 ikke er tilgængelig for dig.
69
+
- Det kan udføres udelukkende på TLS-laget.
70
+
- Det kan også bruges til at validere IP-adresser.
71
71
72
72
Ulemper:
73
73
74
-
- Det er ikke understøttet af Apache, Nginx eller Certbot, og bliver det sandsynligvis ikke snart.
75
-
- Ligesom HTTP-01, hvis du har flere servere, de har brug for til alle svar med det samme indhold.
76
-
- Denne metode kan ikke bruges til at validere wildcard domæner.
74
+
- Det er ikke understøttet af Apache, Nginx eller Certbot, og bliver det sandsynligvis ikke snart.
75
+
- Ligesom HTTP-01, hvis du har flere servere, de har brug for til alle svar med det samme indhold.
76
+
- Denne metode kan ikke bruges til at validere wildcard domæner.
77
+
78
+
# TLS-SNI-01
79
+
80
+
Denne udfordring blev defineret i udkast til versioner af ACME. Det gjorde en TLS håndtryk på port 443 og sendte en specifik [SNI][] header, på udkig efter certifikat, der indeholdt token. Det [blev fjernet i marts 2019][tls-sni-disablement], fordi det ikke var sikkert nok.
At kunne overvåge TLS-certifikatstatus er nyttigt for mange af vores brugere. Overvågningstjenester kan hjælpe med ting som udløbsmeddelelser og holde øje med uønsket udstedelse.
9
+
10
+
Let's Encrypt kan anbefale [Red Sift Certifikater (tidligere Hardenize)](https://redsift.com/pulse-platform/certificates). Du kan overvåge op til 250 certifikater gratis gennem Red Sift.
11
+
12
+
Der er en række andre overvågningsmuligheder derude, herunder:
Bemærk venligst, at ingen af disse tjenester ikke er tilknyttet ISRG / Let's Encrypt.
19
+
20
+
Indstillingerne på denne side er kun angivet til oplysningsformål. ISRG støtter eller garanterer ikke sikkerheden, pålideligheden eller effektiviteten af en bestemt tjeneste. Brugerne opfordres til at foretage deres egen undersøgelser og due diligence, før de vælger nogen mulighed. ISRG er ikke ansvarlig for nogen resultater som følge af brugen af disse tjenester.
0 commit comments