Skip to content

Commit 793bd9a

Browse files
committed
Updates in DA
1 parent 66ce718 commit 793bd9a

File tree

3 files changed

+29
-48
lines changed

3 files changed

+29
-48
lines changed

content/da/docs/ct-logs.html

Lines changed: 21 additions & 45 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Certifikat Gennemsigtighed (CT) Logs
33
slug: ct-logs
4-
lastmod: 2025-08-27
4+
lastmod: 2025-12-11
55
show_lastmod: 1
66
---
77

@@ -32,69 +32,45 @@ <h2>Finansiering</h2>
3232
Hvis din organisation gerne vil hjælpe os med at fortsætte dette arbejde, så overvej venligst <a href="https://www.abetterinternet.org/sponsor/">sponsorering eller donering</a>.
3333
</p>
3434

35-
<h2>Arkitektur</h2>
36-
37-
<p>
38-
Tjek vores blog for at se <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html"
39-
>Hvordan Let's Encrypt driver CT Logs</a
40-
>!
41-
</p>
42-
43-
<h2>Log Overvågning</h2>
44-
45-
<p>
46-
Let's Encrypt har oprettet et open source CT-logovervågningsværktøj kaldet <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a>. Vi anvender dette værktøj til at overvåge stabiliteten og overholdelsen af vores egne logs, og vi håber, at andre også vil finde det nyttigt.
47-
</p>
48-
4935
<h2>CT Logs</h2>
5036
<p>
5137
Oplysninger om de forskellige livscyklusser tilstande, som en CT log går gennem kan findes <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">her</a>.
5238
</p>
5339

5440
<h3>Sunlight</h3>
5541
<p>
56-
Let's Encrypt tester kørende logs baseret på <a href="https://sunlight.dev">Sunlight</a>.
42+
Let's Encrypt anvender i øjeblikket <a href="https://c2sp.org/static-ct-api">static-ct</a> logs baseret på
43+
<a href="https://sunlight.dev">Sunlight</a>.
44+
</p>
45+
<p>
5746
Oplysninger, herunder accepterede roots, offentlige nøgler, log ID'er og shard intervaller er tilgængelige på hver log's
5847
landingsside, der er linket nedenfor.
5948
</p>
60-
<p>Sycamore og Pil er vores nye produktion CT logs, accepterer certifikater fra betroede CA'er.</p>
49+
<p>Sycamore og Willow er vores nye produktions CT logs, accepterer certifikater fra betroede CA'er.</p>
6150
<ul>
6251
<li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li>
6352
<li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li>
6453
</ul>
65-
<p>Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø.</p>
54+
<p>
55+
Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø.
56+
</p>
6657
<ul>
6758
<li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li>
6859
</ul>
6960

7061

71-
{{< ct_logs data="production" >}}
72-
<li>
73-
Oak er indarbejdet i <a href="https://support.apple.com/en-us/HT209255">Apple</a> og <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md"
74-
>Google</a
75-
> CT-programmerne.
76-
</li>
77-
<li>Vores produktions ACME API miljø indsender certifikater her.</li>
78-
{{< /ct_logs >}} {{< ct_logs data="testing" >}}
79-
<li>
80-
SCT'er fra disse logs <b>MÅ IKKE</b> indgå i offentligt betroede certifikater.
81-
</li>
82-
<li>
83-
Let's Encrypt produktion og <a href="/docs/staging-environment">staging</a> ACME API miljøer indsender begge certifikater til Testflume, men produktionsmiljøet anvender ikke de resulterende SCT'er.
84-
</li>
85-
<li>
86-
Vi tester nye versioner af <a href="http://github.com/google/trillian">Trillian</a> og <a href="https://github.com/google/certificate-transparency-go"
87-
>certifikat-gennemsigtighed-go</a
88-
> her, før vi anvender dem til produktion.
89-
</li>
90-
<li>
91-
Sapling's accepterede root-liste omfatter alle de Oak-accepterede rødder plus
92-
yderligere test-roots.
93-
</li>
94-
<li>
95-
Sapling kan bruges af andre certifikatmyndigheder til testformål.
96-
</li>
97-
{{< /ct_logs >}}
62+
<h3>RFC 6962 Logs EOL</h3>
63+
<p>
64+
Let's Encrypt anvendte tidligere en log baseret på Trillian, der implementerer RFC 6962 API. Den er i øjeblikket tilgængelig som
65+
kun-læsbar, og vil blive lukket ned i februar 2026. For mere information, se
66+
<a href="https://letsencrypt.org/2025/08/14/rfc-6962-logs-eol">
67+
end of life plan for vores RFC 6962 Certificate Transparency logs
68+
</a>. Webadresser og lognøgler kan findes i Google og Apples CT log lister, hvis det kræves.
69+
Den gamle produktionslog blev kaldt Oak.
70+
</p>
71+
<p>
72+
Vi kørte også test logs kaldet Testflume og Sapling, som ikke længere er tilgængelige.
73+
</p>
9874

9975
<h2>Log Handlinger</h2>
10076
<p>

content/da/docs/monitoring-options.md

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -16,6 +16,7 @@ Der er en række andre overvågningsmuligheder derude, herunder:
1616
- [Datadog SSL Monitoring](https://www.datadoghq.com/monitoring/ssl-monitoring/)
1717
- [TrackSSL](https://trackssl.com/)
1818
- [Host-Tracker](https://www.host-tracker.com/)
19+
- [HeyOnCall](https://heyoncall.com/guides/ssl-certificate-expiration-monitoring) (selvhostede scripts)
1920
- [CertKit](https://www.certkit.io/)
2021

2122
Bemærk venligst, at ingen af disse tjenester ikke er tilknyttet ISRG / Let's Encrypt.

content/da/upcoming-features.md

Lines changed: 7 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Kommende Funktioner
33
slug: upcoming-features
4-
lastmod: 2025-07-31
4+
lastmod: 2025-12-12
55
show_lastmod: 1
66
---
77

@@ -21,6 +21,10 @@ Omkring slutningen af 2025, Vi har til hensigt at tillade enhver klient, der anm
2121

2222
11. feb 2026 agter vi at [fjerne "TLS-klientgodkendelse" Extended Key Usage (EKU)](https://letsencrypt.org/2025/05/14/ending-tls-client-authentication/) fra vores standard certifikatprofil. Før denne dato vil vi tilbyde en alternativ profil, som stadig vil indeholde den EKU men bemærk, at dette vil være en midlertidig stop-gap for kunder, der har brug for mere tid til at migrere væk fra at have brug for det: at alternativ profil vil gå væk den 13. maj, 2026.
2323

24+
## Reduceret certifikatet levetider til 45 dage
25+
26+
For at overholde CA/Browser Forum Baseline Krav ændringer, ændrer vi [certifikaters livstider til 45 dage](https://letsencrypt.org/2025/12/02/from-90-to-45). Vi vil først reducere til 64 dage den 10. februar 2027, og derefter til 45 dage den 16. februar 2028. Vi reducerer også tilladelsen genbrug periode til 10 dage, derefter 7 timer.
27+
2428
# Fuldførte Funktioner
2529

2630
## Afslutning af Udløb Notifikation E-mails
@@ -43,10 +47,10 @@ Kunder, der understøtter [udkast til ACME-profiler forlængelse](https://www.ie
4347

4448
Aktiveret: [14. Maj 2024](https://letsencrypt.org/2024/03/14/introducing-sunlight/)
4549

46-
Vi driver nu Certificate Transparency (CT) logs, som er i overensstemmelse med den nye [Static CT API Spec](https://c2sp.org/static-ct-api), kører [Sunlight](https://github.com/FiloSottile/sunlight) software. Nu, hvor forskellige CT log programmer har opdateret deres politikker til at acceptere denne nye form for log, vi agter at indsende vores logs til optagelse i disse programmer snart.
50+
Vi driver nu Certificate Transparency (CT) logs, som er i overensstemmelse med den nye [Static CT API Spec](https://c2sp.org/static-ct-api), kører [Sunlight](https://github.com/FiloSottile/sunlight) software. Disse logs er nu brugbare til at opfylde browserens CT-krav. [CT Logs Documentation](https://letsencrypt.org/docs/ct-logs/) har en liste over vores nuværende logs.
4751

4852
## ACME Fornyelsesinformation (ARI)
4953

5054
Aktiveret: [23. Maj 2023](https://letsencrypt.org/2023/03/23/improving-resliiency-and-reliability-with-ari/).
5155

52-
Vi leverer nu foreslåede fornyelsesvinduer til alle udstedte certifikater, som kunder kan forespørge ved hjælp af [ACME ARI udvidelse](https://www.ietf.org/archive/id/draft-ietf-acme-ari-08.html).
56+
Vi leverer nu foreslåede fornyelsesvinduer til alle udstedte certifikater, som kunder kan forespørge ved hjælp af [ACME ARI udvidelse](https://www.rfc-editor.org/rfc/rfc9773.html).

0 commit comments

Comments
 (0)