Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
66 changes: 21 additions & 45 deletions content/da/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Certifikat Gennemsigtighed (CT) Logs
slug: ct-logs
lastmod: 2025-08-27
lastmod: 2025-12-11
show_lastmod: 1
---

Expand Down Expand Up @@ -32,69 +32,45 @@ <h2>Finansiering</h2>
Hvis din organisation gerne vil hjælpe os med at fortsætte dette arbejde, så overvej venligst <a href="https://www.abetterinternet.org/sponsor/">sponsorering eller donering</a>.
</p>

<h2>Arkitektur</h2>

<p>
Tjek vores blog for at se <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html"
>Hvordan Let's Encrypt driver CT Logs</a
>!
</p>

<h2>Log Overvågning</h2>

<p>
Let's Encrypt har oprettet et open source CT-logovervågningsværktøj kaldet <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a>. Vi anvender dette værktøj til at overvåge stabiliteten og overholdelsen af vores egne logs, og vi håber, at andre også vil finde det nyttigt.
</p>

<h2>CT Logs</h2>
<p>
Oplysninger om de forskellige livscyklusser tilstande, som en CT log går gennem kan findes <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">her</a>.
</p>

<h3>Sunlight</h3>
<p>
Let's Encrypt tester kørende logs baseret på <a href="https://sunlight.dev">Sunlight</a>.
Let's Encrypt anvender i øjeblikket <a href="https://c2sp.org/static-ct-api">static-ct</a> logs baseret på
<a href="https://sunlight.dev">Sunlight</a>.
</p>
<p>
Oplysninger, herunder accepterede roots, offentlige nøgler, log ID'er og shard intervaller er tilgængelige på hver log's
landingsside, der er linket nedenfor.
</p>
<p>Sycamore og Pil er vores nye produktion CT logs, accepterer certifikater fra betroede CA'er.</p>
<p>Sycamore og Willow er vores nye produktions CT logs, accepterer certifikater fra betroede CA'er.</p>
<ul>
<li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li>
<li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li>
</ul>
<p>Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø.</p>
<p>
Twig er en test log, accepterer certifikater fra betroede CAs samt nogle yderligere test CA'er, herunder Let's Encrypts staging-miljø.
</p>
<ul>
<li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li>
</ul>


{{< ct_logs data="production" >}}
<li>
Oak er indarbejdet i <a href="https://support.apple.com/en-us/HT209255">Apple</a> og <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md"
>Google</a
> CT-programmerne.
</li>
<li>Vores produktions ACME API miljø indsender certifikater her.</li>
{{< /ct_logs >}} {{< ct_logs data="testing" >}}
<li>
SCT'er fra disse logs <b>MÅ IKKE</b> indgå i offentligt betroede certifikater.
</li>
<li>
Let's Encrypt produktion og <a href="/docs/staging-environment">staging</a> ACME API miljøer indsender begge certifikater til Testflume, men produktionsmiljøet anvender ikke de resulterende SCT'er.
</li>
<li>
Vi tester nye versioner af <a href="http://github.com/google/trillian">Trillian</a> og <a href="https://github.com/google/certificate-transparency-go"
>certifikat-gennemsigtighed-go</a
> her, før vi anvender dem til produktion.
</li>
<li>
Sapling's accepterede root-liste omfatter alle de Oak-accepterede rødder plus
yderligere test-roots.
</li>
<li>
Sapling kan bruges af andre certifikatmyndigheder til testformål.
</li>
{{< /ct_logs >}}
<h3>RFC 6962 Logs EOL</h3>
<p>
Let's Encrypt anvendte tidligere en log baseret på Trillian, der implementerer RFC 6962 API. Den er i øjeblikket tilgængelig som
kun-læsbar, og vil blive lukket ned i februar 2026. For mere information, se
<a href="https://letsencrypt.org/2025/08/14/rfc-6962-logs-eol">
end of life plan for vores RFC 6962 Certificate Transparency logs
</a>. Webadresser og lognøgler kan findes i Google og Apples CT log lister, hvis det kræves.
Den gamle produktionslog blev kaldt Oak.
</p>
<p>
Vi kørte også test logs kaldet Testflume og Sapling, som ikke længere er tilgængelige.
</p>

<h2>Log Handlinger</h2>
<p>
Expand Down
1 change: 1 addition & 0 deletions content/da/docs/monitoring-options.md
Original file line number Diff line number Diff line change
Expand Up @@ -16,6 +16,7 @@ Der er en række andre overvågningsmuligheder derude, herunder:
- [Datadog SSL Monitoring](https://www.datadoghq.com/monitoring/ssl-monitoring/)
- [TrackSSL](https://trackssl.com/)
- [Host-Tracker](https://www.host-tracker.com/)
- [HeyOnCall](https://heyoncall.com/guides/ssl-certificate-expiration-monitoring) (selvhostede scripts)
- [CertKit](https://www.certkit.io/)

Bemærk venligst, at ingen af disse tjenester ikke er tilknyttet ISRG / Let's Encrypt.
Expand Down
10 changes: 7 additions & 3 deletions content/da/upcoming-features.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Kommende Funktioner
slug: upcoming-features
lastmod: 2025-07-31
lastmod: 2025-12-12
show_lastmod: 1
---

Expand All @@ -21,6 +21,10 @@ Omkring slutningen af 2025, Vi har til hensigt at tillade enhver klient, der anm

11. feb 2026 agter vi at [fjerne "TLS-klientgodkendelse" Extended Key Usage (EKU)](https://letsencrypt.org/2025/05/14/ending-tls-client-authentication/) fra vores standard certifikatprofil. Før denne dato vil vi tilbyde en alternativ profil, som stadig vil indeholde den EKU men bemærk, at dette vil være en midlertidig stop-gap for kunder, der har brug for mere tid til at migrere væk fra at have brug for det: at alternativ profil vil gå væk den 13. maj, 2026.

## Reduceret certifikatet levetider til 45 dage

For at overholde CA/Browser Forum Baseline Krav ændringer, ændrer vi [certifikaters livstider til 45 dage](https://letsencrypt.org/2025/12/02/from-90-to-45). Vi vil først reducere til 64 dage den 10. februar 2027, og derefter til 45 dage den 16. februar 2028. Vi reducerer også tilladelsen genbrug periode til 10 dage, derefter 7 timer.

# Fuldførte Funktioner

## Afslutning af Udløb Notifikation E-mails
Expand All @@ -43,10 +47,10 @@ Kunder, der understøtter [udkast til ACME-profiler forlængelse](https://www.ie

Aktiveret: [14. Maj 2024](https://letsencrypt.org/2024/03/14/introducing-sunlight/)

Vi driver nu Certificate Transparency (CT) logs, som er i overensstemmelse med den nye [Static CT API Spec](https://c2sp.org/static-ct-api), kører [Sunlight](https://github.com/FiloSottile/sunlight) software. Nu, hvor forskellige CT log programmer har opdateret deres politikker til at acceptere denne nye form for log, vi agter at indsende vores logs til optagelse i disse programmer snart.
Vi driver nu Certificate Transparency (CT) logs, som er i overensstemmelse med den nye [Static CT API Spec](https://c2sp.org/static-ct-api), kører [Sunlight](https://github.com/FiloSottile/sunlight) software. Disse logs er nu brugbare til at opfylde browserens CT-krav. [CT Logs Documentation](https://letsencrypt.org/docs/ct-logs/) har en liste over vores nuværende logs.

## ACME Fornyelsesinformation (ARI)

Aktiveret: [23. Maj 2023](https://letsencrypt.org/2023/03/23/improving-resliiency-and-reliability-with-ari/).

Vi leverer nu foreslåede fornyelsesvinduer til alle udstedte certifikater, som kunder kan forespørge ved hjælp af [ACME ARI udvidelse](https://www.ietf.org/archive/id/draft-ietf-acme-ari-08.html).
Vi leverer nu foreslåede fornyelsesvinduer til alle udstedte certifikater, som kunder kan forespørge ved hjælp af [ACME ARI udvidelse](https://www.rfc-editor.org/rfc/rfc9773.html).