|
1 | 1 | --- |
2 | 2 | title: Certifikat Gennemsigtighed (CT) Logs |
3 | 3 | slug: ct-logs |
4 | | -lastmod: 2025-08-27 |
| 4 | +lastmod: 2025-12-11 |
5 | 5 | show_lastmod: 1 |
6 | 6 | --- |
7 | 7 |
|
@@ -32,69 +32,45 @@ <h2>Finansiering</h2> |
32 | 32 | Hvis din organisation gerne vil hjælpe os med at fortsætte dette arbejde, så overvej venligst <a href="https://www.abetterinternet.org/sponsor/">sponsorering eller donering</a>. |
33 | 33 | </p> |
34 | 34 |
|
35 | | -<h2>Arkitektur</h2> |
36 | | - |
37 | | -<p> |
38 | | - Tjek vores blog for at se <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html" |
39 | | - >Hvordan Let's Encrypt driver CT Logs</a |
40 | | ->! |
41 | | -</p> |
42 | | - |
43 | | -<h2>Log Overvågning</h2> |
44 | | - |
45 | | -<p> |
46 | | - Let's Encrypt har oprettet et open source CT-logovervågningsværktøj kaldet <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a>. Vi anvender dette værktøj til at overvåge stabiliteten og overholdelsen af vores egne logs, og vi håber, at andre også vil finde det nyttigt. |
47 | | -</p> |
48 | | - |
49 | 35 | <h2>CT Logs</h2> |
50 | 36 | <p> |
51 | 37 | Oplysninger om de forskellige livscyklusser tilstande, som en CT log går gennem kan findes <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">her</a>. |
52 | 38 | </p> |
53 | 39 |
|
54 | 40 | <h3>Sunlight</h3> |
55 | 41 | <p> |
56 | | - Let's Encrypt tester kørende logs baseret på <a href="https://sunlight.dev">Sunlight</a>. |
| 42 | + Let's Encrypt anvender i øjeblikket <a href="https://c2sp.org/static-ct-api">static-ct</a> logs baseret på |
| 43 | + <a href="https://sunlight.dev">Sunlight</a>. |
| 44 | +</p> |
| 45 | +<p> |
57 | 46 | Oplysninger, herunder accepterede roots, offentlige nøgler, log ID'er og shard intervaller er tilgængelige på hver log's |
58 | 47 | landingsside, der er linket nedenfor. |
59 | 48 | </p> |
60 | | -<p>Sycamore og Pil er vores nye produktion CT logs, accepterer certifikater fra betroede CA'er.</p> |
| 49 | +<p>Sycamore og Willow er vores nye produktions CT logs, accepterer certifikater fra betroede CA'er.</p> |
61 | 50 | <ul> |
62 | 51 | <li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li> |
63 | 52 | <li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li> |
64 | 53 | </ul> |
65 | | -<p>Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø.</p> |
| 54 | +<p> |
| 55 | + Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø. |
| 56 | +</p> |
66 | 57 | <ul> |
67 | 58 | <li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li> |
68 | 59 | </ul> |
69 | 60 |
|
70 | 61 |
|
71 | | -{{< ct_logs data="production" >}} |
72 | | -<li> |
73 | | - Oak er indarbejdet i <a href="https://support.apple.com/en-us/HT209255">Apple</a> og <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md" |
74 | | - >Google</a |
75 | | -> CT-programmerne. |
76 | | -</li> |
77 | | -<li>Vores produktions ACME API miljø indsender certifikater her.</li> |
78 | | -{{< /ct_logs >}} {{< ct_logs data="testing" >}} |
79 | | -<li> |
80 | | - SCT'er fra disse logs <b>MÅ IKKE</b> indgå i offentligt betroede certifikater. |
81 | | -</li> |
82 | | -<li> |
83 | | - Let's Encrypt produktion og <a href="/docs/staging-environment">staging</a> ACME API miljøer indsender begge certifikater til Testflume, men produktionsmiljøet anvender ikke de resulterende SCT'er. |
84 | | -</li> |
85 | | -<li> |
86 | | - Vi tester nye versioner af <a href="http://github.com/google/trillian">Trillian</a> og <a href="https://github.com/google/certificate-transparency-go" |
87 | | - >certifikat-gennemsigtighed-go</a |
88 | | -> her, før vi anvender dem til produktion. |
89 | | -</li> |
90 | | -<li> |
91 | | - Sapling's accepterede root-liste omfatter alle de Oak-accepterede rødder plus |
92 | | - yderligere test-roots. |
93 | | -</li> |
94 | | -<li> |
95 | | - Sapling kan bruges af andre certifikatmyndigheder til testformål. |
96 | | -</li> |
97 | | -{{< /ct_logs >}} |
| 62 | +<h3>RFC 6962 Logs EOL</h3> |
| 63 | +<p> |
| 64 | + Let's Encrypt anvendte tidligere en log baseret på Trillian, der implementerer RFC 6962 API. Den er i øjeblikket tilgængelig som |
| 65 | +kun-læsbar, og vil blive lukket ned i februar 2026. For mere information, se |
| 66 | + <a href="https://letsencrypt.org/2025/08/14/rfc-6962-logs-eol"> |
| 67 | + end of life plan for vores RFC 6962 Certificate Transparency logs |
| 68 | + </a>. Webadresser og lognøgler kan findes i Google og Apples CT log lister, hvis det kræves. |
| 69 | + Den gamle produktionslog blev kaldt Oak. |
| 70 | +</p> |
| 71 | +<p> |
| 72 | + Vi kørte også test logs kaldet Testflume og Sapling, som ikke længere er tilgængelige. |
| 73 | +</p> |
98 | 74 |
|
99 | 75 | <h2>Log Handlinger</h2> |
100 | 76 | <p> |
|
0 commit comments