Skip to content

Commit 4c496bb

Browse files
authored
Update translations in /docs/challenge-types.md (#2095)
# Latest from Crowdin - Updated translations in `/docs/challenge-types.md` due to #2092
1 parent d9e0890 commit 4c496bb

File tree

3 files changed

+6
-6
lines changed

3 files changed

+6
-6
lines changed

content/da/docs/challenge-types.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Udfordringstyper
33
slug: challenge-types
4-
lastmod: 2025-01-07
4+
lastmod: 2025-12-03
55
show_lastmod: 1
66
---
77

@@ -12,7 +12,7 @@ Når du får et certifikat fra Let's Encrypt, bekræfter vores servere, at du ko
1212

1313
Det er den mest almindelige challenge type i dag. Let's Encrypt giver en token til din ACME-klient, og din ACME-klient placerer en fil på din web -server på `http://<YOUR_DOMAIN>/. ell-known/acme-challenge/<TOKEN>`. At filen indeholder token, plus et fingeraftryk af din kontonøgle. Når din ACME-klient fortæller Let's Encrypt, at filen er klar, forsøger Let's Encrypt at hente det (potentielt flere gange fra flere kaldspunkter). Hvis vores valideringstjek får det rigtige svar fra din webserver, valideringen betragtes som vellykket, og du kan gå videre og udstede dit certifikat. Hvis valideringskontrollen mislykkes, skal du prøve igen med et nyt certifikat.
1414

15-
Vores implementering af HTTP-01 udfordring følger omdirigeringer, op til 10 redirects dyb. Den accepterer kun omdirigeringer til “http:” eller “https:”, og kun til port 80 eller 443. Det accepterer ikke redirects til IP-adresser. Når redirectet sker til en HTTPS-URL, validerer den ikke certifikater (da denne challenge er beregnet til at starte gyldige certifikater, det kan støde på selvsignerede eller udløbne certifikater undervejs).
15+
Vores implementering af HTTP-01 udfordring følger omdirigeringer, op til 10 redirects dyb. Den accepterer kun omdirigeringer til “http:” eller “https:”, og kun til port 80 eller 443. Når redirectet sker til en HTTPS-URL, validerer den ikke certifikater (da denne challenge er beregnet til at starte gyldige certifikater, det kan støde på selvsignerede eller udløbne certifikater undervejs).
1616

1717
HTTP-01 udfordring kan kun gøres på port 80. At tillade kunder at angive vilkårlige havne vil gøre udfordringen mindre sikker, og derfor er det ikke tilladt af ACME-standarden.
1818

content/he/docs/challenge-types.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: סוגי אתגרים
33
slug: challenge-types
4-
lastmod: 2025-01-07
4+
lastmod: 2025-12-03
55
show_lastmod: 1
66
---
77

@@ -12,7 +12,7 @@ show_lastmod: 1
1212

1313
זה סוג האתגר הנפוץ ביותר כיום. Let’s Encrypt מעניק ללקוח ה־ACME שלך אסימון ולקוח ה־ ACME שלך מציב קובץ בשרת שלך תחת `http://<YOUR_DOMAIN>/.well-known/acme-challenge/<TOKEN>‎`. קובץ זה מכיל את האסימון בתוספת טביעת האצבע של מפתח החשבון שלך. לאחר שלקוח ה־ACME שלך מודיע ל־Let’s Encrypt שהקובץ מוכן, Let’s Encrypt מנסה לקבל אותו (אולי אפילו מספר פעמים וממגוון נקודות יתרון). אם בדיקות התיקוף שלנו יקבלו את התגובות הנכונות מהשרת שלך, התיקוף ייחשב מוצלח ויתאפשר לך להמשיך להנפיק את האישור שלך. אם בדיקת התיקוף תיכשל, יהיה עליך לנסות שוב עם אישור חדש.
1414

15-
המימוש שלנו לאתגר HTTP-01 עוקב אחר הפניות, עד לעומק של 10 הפניות. הוא מקבל הפניות ל־„http:‎” או ל־„https:‎” בלבד, ולפתחות 80 או 443 בלבד. הוא לא מקבל הפניות לכתובות IP. כאשר הוא מופנה לכתובת HTTPS, הוא לא מתקף אישורים (מאחר שהאתגר הזה מיועד להניע תהליך של אישורים תקפים, הוא עשוי להיתקל באישורים שנחתמו עצמית או שתוקפם פג לאורך הדרך).
15+
המימוש שלנו לאתגר HTTP-01 עוקב אחר הפניות, עד לעומק של 10 הפניות. הוא מקבל הפניות ל־„http:‎” או ל־„https:‎” בלבד, ולפתחות 80 או 443 בלבד. כאשר הוא מופנה לכתובת HTTPS, הוא לא מתקף אישורים (מאחר שהאתגר הזה מיועד להניע תהליך של אישורים תקפים, הוא עשוי להיתקל באישורים שנחתמו עצמית או שתוקפם פג לאורך הדרך).
1616

1717
את אתגר HTTP-01 ניתן לבצע מול פתחה 80 בלבד. לאפשר ללקוחות לציין פתחות באופן שרירותי יוריד את רמת האבטחה של האתגר ולכן תקן ACME לא מרשה זאת.
1818

content/zh-cn/docs/challenge-types.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: 验证方式
33
slug: challenge-types
4-
lastmod: 2025-01-07
4+
lastmod: 2025-12-03
55
show_lastmod: 1
66
---
77

@@ -12,7 +12,7 @@ show_lastmod: 1
1212

1313
这是当今最常见的验证方式。 Let’s Encrypt 向您的 ACME 客户端提供一个令牌,然后您的 ACME 客户端将在您对 Web 服务器的 `http://<你的域名>/.well-known/acme-challenge/<TOKEN>`(用提供的令牌替换 `<TOKEN>`)路径上放置指定文件。 该文件包含令牌以及帐户密钥的指纹。 一旦您的 ACME 客户端告诉 Let's Encrypt 文件已准备就绪,Let's Encrypt 会尝试获取它(可能从多个地点进行多次尝试)。 如果我们的验证机制在您的 Web 服务器上找到了放置于正确地点的正确文件,则该验证被视为成功,您可以继续申请颁发证书。 如果验证检查失败,您将不得不再次使用新证书重新申请。
1414

15-
我们的 HTTP-01 验证最多接受 10 次重定向。 我们只接受目标为“http:”或“https:”且端口为 80 或 443 的重定向。 我们不目标为 IP 地址的重定向。 当被重定向到 HTTPS 链接时,我们不会验证证书是否有效(因为验证的目的是申请有效证书,所以它可能会遇到自签名或过期的证书)。
15+
我们的 HTTP-01 验证最多接受 10 次重定向。 我们只接受目标为“http:”或“https:”且端口为 80 或 443 的重定向。 当被重定向到 HTTPS 链接时,我们不会验证证书是否有效(因为验证的目的是申请有效证书,所以它可能会遇到自签名或过期的证书)。
1616

1717
HTTP-01 验证只能使用 80 端口。 因为允许客户端指定任意端口会降低安全性,所以 ACME 标准已禁止此行为。
1818

0 commit comments

Comments
 (0)