Skip to content

Commit b89bad6

Browse files
authored
Fix segmentation in ct-logs, update translations in DA,HE,HU,ZH-CN (#2122)
# Latest from Crowdin - Fix `en/docs/ct-logs.html` file. Line breaks within the `HTML tags` in the source code were causing incorrect segmentation in Crowdin, affecting especially languages with reverse word order. - New translations in Hungarian, updates in Danish, Hebrew and Chinese (China) resulting from the updated `en/docs/ct-logs.html` file.
1 parent dbb42a3 commit b89bad6

File tree

5 files changed

+75
-52
lines changed

5 files changed

+75
-52
lines changed

content/da/docs/ct-logs.html

Lines changed: 2 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,16 +1,13 @@
11
---
22
title: Certifikat Gennemsigtighed (CT) Logs
33
slug: ct-logs
4-
lastmod: 2025-12-11
4+
lastmod: 2026-01-04
55
show_lastmod: 1
66
---
77

88

99
<p>
10-
<a href="https://www.certificate-transparency.org/what-is-ct"
11-
>Certifikat gennemsigtighed (CT)</a
12-
>
13-
er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur.
10+
<a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur.
1411
</p>
1512

1613
<p>

content/en/docs/ct-logs.html

Lines changed: 2 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,14 +1,12 @@
11
---
22
title: Certificate Transparency (CT) Logs
33
slug: ct-logs
4-
lastmod: 2025-12-11
4+
lastmod: 2026-01-04
55
show_lastmod: 1
66
---
77

88
<p>
9-
<a href="https://www.certificate-transparency.org/what-is-ct"
10-
>Certificate Transparency (CT)</a
11-
>
9+
<a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a>
1210
is a system for logging and monitoring the issuance of TLS certificates. CT
1311
greatly enhances everyone's ability to monitor and study certificate issuance,
1412
and these capabilities have led to numerous improvements to the CA ecosystem

content/he/docs/ct-logs.html

Lines changed: 2 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,16 +1,13 @@
11
---
22
title: יומני שקיפות אישורים (CT)
33
slug: ct-logs
4-
lastmod: 2025-12-11
4+
lastmod: 2026-01-04
55
show_lastmod: 1
66
---
77

88

99
<p>
10-
<a href="https://www.certificate-transparency.org/what-is-ct"
11-
>שקיפות אישורים (CT)</a
12-
>
13-
היא מערכת לתיעוד ומעקב של הנפקת אישורי TLS. מערכת שקיפות האישורים מרחיבה את היכולת של כל אחד לעקוב ולחקור הנפקות אישורים והיכולות האלו הובילו למגוון שיפורים בסביבת הפעילות של רשויות האישורים ובאבטחת האינטרנט. כתוצאה מכך, שקיפות האישורים הופכת במהרה לתשתית חיונית.
10+
<a href="https://www.certificate-transparency.org/what-is-ct">שקיפות אישורים (CT)</a> היא מערכת לתיעוד ומעקב אחר הנפקת אישורי TLS. מערכת שקיפות האישורים מרחיבה את היכולת של כל אחד לעקוב ולחקור הנפקות אישורים והיכולות האלו הובילו למגוון שיפורים בסביבת הפעילות של רשויות האישורים ובאבטחת האינטרנט. כתוצאה מכך, שקיפות האישורים הופכת במהרה לתשתית חיונית.
1411
</p>
1512

1613
<p>

content/hu/docs/ct-logs.html

Lines changed: 66 additions & 34 deletions
Original file line numberDiff line numberDiff line change
@@ -1,56 +1,80 @@
11
---
22
title: Certificate Transparency (CT) Naplók
33
slug: ct-logs
4-
lastmod: 2020-02-25
4+
lastmod: 2026-01-04
55
show_lastmod: 1
66
---
77

88

9+
<p>
10+
A <a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> a TLS tanúsítványok kiállításának naplózására és felügyeletére szolgáló rendszer. A CT jelentősen növeli mindenki képességét a tanúsítványkiadások nyomon követésére és elemzésére, és ezek a lehetőségek számos fejlesztést eredményeztek a hitelesítésszolgáltatói ökoszisztémában és a webbiztonság terén. Ennek eredményeképpen a CT gyorsan kritikus infrastruktúrává válik.
11+
</p>
912

10-
<p>A <a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> a TLS tanúsítványok kiállításának naplózására és felügyeletére szolgáló rendszer. A CT jelentősen javítja mindenki képességét a tanúsítványok kibocsátásának nyomon követésére és tanulmányozására, és ezek a képességek számos javulást eredményeztek a hitelesítésszolgáltatói ökoszisztémában és a webes biztonságban. Ennek eredményeképpen a CT gyorsan kritikus infrastruktúrává válik.</p>
13+
<p>
14+
A Let's Encrypt minden általa kiállított tanúsítványt átad a CT naplóknak. Mi magunk is üzemeltetünk CT-naplókat.
15+
Minden nyilvánosan megbízható hitelesítésszolgáltató szívesen küldhet be adatokat a naplóinkba. Számos hitelesítésszolgáltató gyökértanúsítványa már szerepel a CT-naplóinkban. Ha hitelesítésszolgáltatást üzemeltetsz, és a kiállítód nincs az elfogadott kiállítók listáján, kérjük, jelezd a problémát <a href="https://github.com/letsencrypt/ct-log-metadata">itt</a>.
16+
</p>
1117

12-
<p>A Let's Encrypt minden általa kiállított tanúsítványt átad a CT naplóknak. Évente megosztott két CT naplót is üzemeltetünk <a href="https://letsencrypt.org/2019/05/15/introducing-oak-ct-log.html">Oak</a> és Testflume néven. Minden nyilvánosan megbízható tanúsító hatóságtól szívesen vesszük, ha beküld a naplóinkba. A CT naplóinkban már számos tanúsító hatóság gyökértanúsítványa szerepel. <a href="/contact">Lépjen kapcsolatba velünk e-mailben</a> az új gyökértanúsítványok naplóinkhoz való hozzáadásával kapcsolatban, ha az öné még nem szerepel a naplóban.</p>
13-
14-
<p>Iratkozzon fel a közösségi fórum <a href="https://community.letsencrypt.org/t/about-the-ct-announcements-category">CT bejelentések kategória</a> értesítéseire, hogy értesüljön a CT naplóinkkal kapcsolatos fontosabb bejelentésekről.</p>
18+
<p>
19+
Iratkozz fel értesítésekre a közösségi fórumunk <a href="https://community.letsencrypt.org/t/about-the-ct-announcements-category">CT-értesítések kategóriájában</a>, hogy megkapd a fontos bejelentéseket a CT-naplóinkról.
20+
</p>
1521

1622
<h2>Támogatás</h2>
1723

18-
<p>Szeretnénk köszönetet mondani a következő partnereknek a Let's Encrypt CT napló nagylelkű támogatásáért. Ha az Ön szervezete segíteni szeretne nekünk e munka folytatásában, kérjük, fontolja meg a <a href="https://www.abetterinternet.org/sponsor/">szponzorálást vagy adományozást</a>.</p>
19-
20-
<p class="text-center"><a href="https://sectigo.com/"><img src="/images/sectigo_logo_color.svg" width="240" alt="Sectigo"></a></p>
21-
22-
<h2>Architektúra</h2>
23-
24-
<p>Nézze meg a blogunkat, hogy megtudja <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html">Hogyan futtatja a Let's Encrypt a CT naplókat</a>!</p>
25-
26-
<h2>Naplókövetés</h2>
27-
28-
<p>A Let's Encrypt létrehozott egy nyílt forráskódú CT naplókövető eszközt <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a> néven. Ezt az eszközt saját naplóink stabilitásának és megfelelőségének ellenőrzésére használjuk, és reméljük, hogy mások is hasznosnak találják majd.</p>
24+
<p>
25+
Ha a szervezeted szeretne segíteni munkánk folytatásában, kérjük, fontold meg a <a href="https://www.abetterinternet.org/sponsor/">támogatást vagy adományozást</a>.
26+
</p>
2927

3028
<h2>CT naplók</h2>
29+
<p>
30+
Információk a CT-naplók különböző életciklus-állapotairól <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">itt</a> találhatók.
31+
</p>
32+
33+
<h3>Sunlight</h3>
34+
<p>
35+
A Let’s Encrypt jelenleg <a href="https://c2sp.org/static-ct-api">static-Ct</a> naplókat üzemeltet, amelyek a <a href="https://sunlight.dev">Sunlight</a> alapjain működnek.
36+
</p>
37+
<p>
38+
Az elfogadott gyökértanúsítványokra, nyilvános kulcsokra, naplóazonosítókra és shard intervallumokra vonatkozó információk az egyes naplók kezdőoldalán érhetők el, amelyek lentebb vannak belinkelve.
39+
</p>
40+
<p>A Sycamore és a Willow a produkciós CT-naplóink, amelyek megbízható hitelesítésszolgáltatóktól (CA-któl) fogadnak el tanúsítványokat.</p>
41+
<ul>
42+
<li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li>
43+
<li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li>
44+
</ul>
45+
<p>
46+
A Twig egy teszt napló, amely megbízható hitelesítésszolgáltatóktól (CA-któl) származó tanúsítványokat, valamint néhány további teszt CA-t is elfogad, beleértve a Let’s Encrypt staging környezetét is.
47+
</p>
48+
<ul>
49+
<li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li>
50+
</ul>
51+
52+
53+
<h3>RFC 6962 naplók élettartamának vége (EOL)</h3>
54+
<p>
55+
A Let’s Encrypt korábban egy Trillian alapú naplót üzemeltetett, amely az RFC 6962 API-t valósította meg. Jelenleg csak olvasható módban érhető el, és 2026 februárjában leállításra kerül. További információkért lásd az
56+
<a href="https://letsencrypt.org/2025/08/14/rfc-6962-logs-eol">
57+
az RFC 6962 Certificate Transparency naplóink élettartamának megszűnésére vonatkozó tervet
58+
</a>. Szükség esetén az URL-ek és a naplókulcsok megtalálhatók a Google és az Apple CT-naplólistáiban.
59+
A régi produkciós napló neve Oak volt.
60+
</p>
61+
<p>
62+
Futtattunk korábban Testflume és Sapling nevű teszt naplókat is, amelyek már nem érhetők el.
63+
</p>
3164

32-
{{< ct_logs data="production" >}}
33-
<li>Az Oak beépült az <a href="https://support.apple.com/en-us/HT209255">Apple</a> és a <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md">Google</a> CT programokba.</li>
34-
<li>A production ACME API környezetünk itt nyújtja be a tanúsítványokat.</li>
35-
{{< /ct_logs >}}
36-
37-
{{< ct_logs data="testing" >}}
38-
<li>Az ilyen naplókból származó SCT-ket <b>NEM SZABAD</b> beépíteni a nyilvánosan megbízható tanúsítványokba.</li>
39-
<li>A Let's Encrypt production és a <a href="/docs/staging-environment">staging</a> ACME API környezetek egyaránt küldenek tanúsítványokat a Testflume-nak, de a production környezet nem használja a kapott SCT-ket.</li>
40-
<li>A <a href="http://github.com/google/trillian">Trillian</a> és a <a href="https://github.com/google/certificate-transparency-go">certificate-transparency-go</a> új verzióit itt teszteljük, mielőtt bevezetnénk őket a production környezetbe.</li>
41-
<li>A Testflume elfogadott root-ok listája tartalmazza az összes Oak által elfogadott root-ot, valamint további teszt root-okat.</li>
42-
<li>A Testflume-ot más tanúsító hatóságok is használhatják tesztelési célokra.</li>
43-
{{< /ct_logs >}}
44-
<br>
4565
<h2>Napló műveletek</h2>
46-
<p>Egy adott CT naplóhoz tartozó root-ok felsorolásához a következő parancsot futtathatja az Ön által választott terminálban:</p>
66+
<p>
67+
Az adott CT-naplóhoz tartozó gyökértanúsítványok felsorolásához a következő parancsot futtathatod a választott terminálban:
68+
</p>
4769
<pre>
4870
$ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
4971
echo '------'; base64 -d &lt;&lt;&lt; "${i}" | openssl x509 -inform der -noout -issuer -serial
5072
done
5173
</pre>
5274

53-
<p>A tanúsítványok CT-naplóba történő benyújtását jellemzően a tanúsító hatóságok végzik. Ha ezzel szeretne kísérletezni, kezdje azzal, hogy lekér egy tetszőleges PEM-kódolású tanúsítványt kedvenc weboldalunkról. Másolja ki és illessze be a következő blokkot a terminálba.</p>
75+
<p>
76+
A tanúsítványok CT-naplóba történő beküldését általában a tanúsítványkiadó hatóságok (CA-k) végzik. Ha szeretnéd kipróbálni, kezd azzal, hogy szerezz be egy tetszőleges PEM formátumú tanúsítványt a kedvenc weboldalunkról. Másold be a következő blokkot a terminálodba.
77+
</p>
5478
<pre>
5579
$ echo | \
5680
openssl s_client \
@@ -60,7 +84,11 @@ <h2>Napló műveletek</h2>
6084
sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' &gt; example.crt
6185
</pre>
6286

63-
<p>Mielőtt egy tanúsítványt elküldhetnénk, azt egy speciális struktúrában JSON-kódolással kell ellátni. A feladat elvégzéséhez használhatja a <a href="https://crt.sh/gen-add-chain">https://crt.sh/gen-add-chain</a> által biztosított JSON-generátort. A crt.sh segédprogram egy JSON csomagot fog visszaadni. Töltse le a csomagot a számítógépére, nevezze át a fájlt, ha szükséges, és adja ki a következő parancsot az add-chain művelet végrehajtásához (<a href="https://tools.ietf.org/html/rfc6962#section-4.1">RFC 6962 4.1 szakasz</a>), hogy a tanúsítványt elküldje egy CT naplóba. A kimenet tartalmazni fog egy aláírást, amely valójában egy <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT</a>. Az aláírásról hamarosan bővebben.</p>
87+
<p>
88+
Mielőtt egy tanúsítványt be lehetne küldeni, azt JSON formátumban, egy speciális szerkezetbe kell ágyazni. A feladat elvégzéséhez használhatod a JSON generátort a következő oldalon:
89+
<a href="https://crt.sh/gen-add-chain">https://crt.sh/gen-add-chain
90+
</a>. A crt.sh segédprogram egy JSON csomagot fog visszaadni. Töltsd le a bundle-t a számítógépedre, szükség esetén nevezd át a fájlt, majd futtasd a következő parancsot az add-chain művelet elvégzéséhez (<a href="https://tools.ietf.org/html/rfc6962#section-4.1">RFC 6962, 4.1. szakasz</a>), amellyel a tanúsítványt CT-naplóba küldheted. A kimenet tartalmazni fog egy aláírást, amely valójában egy <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT</a>. A részletek az aláírásról egy kicsit később következnek.
91+
</p>
6492
<pre>
6593
$ curl \
6694
-X POST \
@@ -71,13 +99,17 @@ <h2>Napló műveletek</h2>
7199
{"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
72100
</pre>
73101

74-
<p>Annak megerősítéséhez, hogy a CT naplót az Oak 2020 shard írta alá, használjuk a fenti parancs id mezőjét, és futtassuk le a következő paranccsal. Az eredmény a CT-napló naplóazonosítója lesz.</p>
102+
<p>
103+
Annak megerősítéséhez, hogy a CT naplót az Oak 2020 shard írta alá, használjuk a fenti parancs id mezőjét, és futtassuk le a következő paranccsal. A parancs végrehajtásának eredménye a CT-napló Log ID-ját fogja kiírni.
104+
</p>
75105
<pre>
76106
$ base64 -d &lt;&lt;&lt; "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
77107
E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
78108
</pre>
79109

80-
<p>Az aláírás mező segítségével ellenőrizhetjük, hogy a tanúsítványt elküldték-e egy naplóba. A <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT deep dive guide</a> segítségével tovább dekódolhatja ezt az értéket.</p>
110+
<p>
111+
Az aláírás mező felhasználásával ellenőrizhetjük, hogy a tanúsítványt valóban beküldték-e egy naplóba. A mi <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT részletes útmutatónkat</a> használva ezt az értéket tovább dekódolhatod.
112+
</p>
81113
<pre>
82114
$ base64 -d &lt;&lt;&lt; "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
83115
04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4

content/zh-cn/docs/ct-logs.html

Lines changed: 3 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,15 +1,14 @@
11
---
22
title: 证书透明化 (CT) 日志
33
slug: ct-logs
4-
lastmod: 2025-12-11
4+
lastmod: 2026-01-04
55
show_lastmod: 1
66
---
77

88

99
<p>
10-
<a href="https://www.certificate-transparency.org/what-is-ct"
11-
>证书透明化 (CT)</a
12-
> 是一套记录并监控 TLS 证书颁发流程的系统。 CT 使普通人观察、研究证书颁发过程的能力大幅增强,有力地促进了 CA 生态系统和网络安全的发展。 因此,CT 正迅速成为关键基础设施。
10+
<a href="https://www.certificate-transparency.org/what-is-ct">证书透明化 (CT)</a>
11+
是一套记录并监控 TLS 证书颁发流程的系统。 CT 使普通人观察、研究证书颁发过程的能力大幅增强,有力地促进了 CA 生态系统和网络安全的发展。 因此,CT 正迅速成为关键基础设施。
1312
</p>
1413

1514
<p>

0 commit comments

Comments
 (0)