You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/he/docs/client-options.md
+3-1Lines changed: 3 additions & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -37,5 +37,7 @@ lastmod: 2025-01-22
37
37
1. הלקוח מכבד את [מדיניות סימני המסחר של Let's Encrypt](https://www.abetterinternet.org/trademarks).
38
38
1. הלקוח אינו מבוסס דפדפן ותומך בחידושים אוטומטיים.
39
39
1. הלקוח מבצע [חידושים שגרתיים במועדים אקראיים](/docs/integration-guide#when-to-renew), או מעודד הגדרה שכזאת.
40
-
1.ההגשה שלך מוסיפה את הלקוח המוצע ל**סוף**הסעיפים המתאימים (לא לשכוח את „acme_v2” אם יש צורך!).
40
+
1.הקיבוע (commit) שלך מוסיף את הלקוח שלך ל**סוף**הסעיף המתאים.
41
41
1. ההגשה שלך מעדכנת את חותמת התאריך של `lastmod` (שינוי אחרון) בראש הקובץ `clients.json`.
42
+
43
+
אנחנו נסיר מדי פעם בפעם רשומות של מיזמים שנראה שהפיתוח שלהם נפסק. אם עבודת הפיתוח של מיזם ממשיכה, אפשר להגיד בקשת דחיפה (pull request) להוספת המיזם הזה שוב.
אנו מקבלים שאלות רבות בנוגע לשימוש ב־Let’s Encrypt עם GoDaddy. כרגע אנחנו לא ממליצים להשתמש באישורים שלנו עם GoDaddy כיוון שזה מסובך ואי אפשר ליצור אוטומציה של התהליך.
8
+
אנו מקבלים שאלות רבות בנוגע לשימוש ב־Let’s Encrypt עם GoDaddy. ב־GoDaddy אין תמיכה ב[פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) להנפקה וחידוש אישורים אוטומטית. במקום, מציעים ב־GoDaddy חידוש אוטומטי עם אישורים משלהם, שהם [בתוספת תשלום](https://www.godaddy.com/web-security/ssl-certificate).
9
9
10
-
ב־GoDaddy אין תמיכה ב[פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) להנפקה וחידוש אישורים אוטומטית. במקום, מציעים ב־GoDaddy חידוש אוטומטי עם אישורים משלהם, שהם [בתוספת תשלום](https://www.godaddy.com/web-security/ssl-certificate).
10
+
כרגע אנחנו לא ממליצים להשתמש באישורים שלנו עם GoDaddy כיוון שזה מסובך ואי אפשר ליצור אוטומציה של התהליך. אנו חושבים שחידושים אוטומטיים חשובים לניהול אישורים. השימוש ברכיב תוכנה כדי לחדש אוטומטית מוריד את הסבירות שתוקף האישור שלך יפוג מבלי שיוחלף.
11
11
12
-
אנו חושבים שחידושים אוטומטיים חשובים לניהול אישורים. השימוש ברכיב תוכנה כדי לחדש אוטומטית מוריד את הסבירות שתוקף האישור שלך יפוג מבלי שיוחלף.
12
+
אם עדיין מעניין אותך לנסות להשתמש באישורי Let’s Encrypt עם אירוח משותף של GoDaddy, אפשר לבחון את האפשרויות הבאות:
13
13
14
-
אם, לאחר שהבנת את הבעיות שמוצגות כאן, החלטת שמעניין אותך לנסות לתחזק אישור של Let’s Encrypt על גבי אחסון משותף של GoDaddy, ישנן [הנחיות](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023) שסופקו על ידי GoDaddy. איננו יכולים להתחייב על הדיוק שלהם. כדאי לשים לב שמעקב אחר ההוראות האלה גוזל זמן רב וזאת פעולה שאמורה להתבצע באופן מחזורי, לפני פקיעת תוקף של כל אחד מהאישורים.
14
+
1. להשתמש ב־[CertSage](https://certsage.com/) מבית Griffin Software. משתמשי Let's Encrypt אחרים ב־GoDaddy הצליחו בעזרתו.
15
+
2. GoDaddy [מספקים הנחיות](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023). איננו יכולים להתחייב על הדיוק או הנכונות שלהם. כדאי לשים לב שמעקב אחר ההוראות האלה גוזל זמן רב וזאת פעולה שאמורה להתבצע באופן מחזורי, לפני פקיעת תוקף של כל אחד מהאישורים.
Copy file name to clipboardExpand all lines: content/he/how-it-works.md
+8-5Lines changed: 8 additions & 5 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -2,15 +2,15 @@
2
2
title: כיצד זה עובד
3
3
linkTitle: כיצד Let's Encrypt עובד
4
4
slug: how-it-works
5
-
lastmod: 2025-07-31
5
+
lastmod: 2025-08-02
6
6
show_lastmod: 1
7
7
---
8
8
9
-
המטרה של Let's Encrypt ושל [פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) היא לאפשר להקים שרת HTTPS ושהוא ימשוך אוטומטית אישורים מהימנים לדפדפן, ללא התערבות של בן אדם. אפשר להשיג את זה על ידי הרצת לקוח ACME על שרת האתר.
9
+
המטרה של Let'sEncrypt ושל [פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) היא לאפשר להקים שרת HTTPS ושהוא ימשוך אוטומטית אישורים מהימנים מבחינת הדפדפן, ללא התערבות של בן אדם. אפשר להשיג את זה על ידי הרצת לקוח ACME על שרת אתר.
10
10
11
11
כדי להבין איך הטכנולוגיה הזו עובדת, הבה נעבור על תהליך הגדרת `https://example.com/` עם לקוח ACME.
12
12
13
-
לתהליך זה שני שלבים. קודם, לקוח ה־ACME מוכיח ל[רשות האישורים](https://simple.wikipedia.org/wiki/Certificate_authority) (CA) שהשרת שולט בשם התחום. לאחר מכן, הסוכן יכול לבקש, לחדש ולשלול אישורים עבור שם התחום הזה.
13
+
לתהליך זה שני שלבים. קודם, לקוח ה־ACME מוכיח ל[רשות האישורים](https://wikipedia.org/wiki/Certificate_authority) (CA) שהשרת שולט בשם התחום. לאחר מכן הלקוח יכול לבקש או לשלול אישורים לשם התחום הזה.
14
14
15
15
## תיקוף שם תחום
16
16
@@ -37,22 +37,25 @@ Let's Encrypt מזהה את תוכנת לקוח ה־ACME באמצעות [מפת
37
37
38
38
לאחר השלמת האתגרים בהצלחה, הלקוח שמזוהה על ידי המפתח הציבורי מורשה לבצע ניהול אישורים עבור `example.com`.
39
39
40
+
נא לשים לב שהתהליך הזה לא יכול להשתמש ב־HTTPS, מה שהופך אותו לפגיע למתקפות מסוימות. כדי למזער את הבעיה הזאת, המנגנון של Let's Encrypt מבצע למעשה מגוון אימותים במקביל ממגוון היבטי רשת. ההתנהלות הזאת מקשה מאוד על תוקפים להטות את תהליך התיקוף.
40
41
41
42
## הנפקה ושלילה של אישורים
42
43
43
44
לאחר שהלקוח קיבל אישור, בקשה, חידוש ושלילה של אישורים היא פשוטה - צריך פשוט לשלוח הודעות ניהול אישורים ולחתום עליהן עם חשבון צמד המפתחות המורשה.
44
45
45
46
### הנפקה
46
47
47
-
כדי להשיג אישור עבור שם התחום, הסוכן מרכיב [בקשת חתימת אישור - Certificate Signing Request (CSR)](https://tools.ietf.org/html/rfc2986) בתצורת PKCS#10 שמבקשת מרשות האישורים Let'sEncrypt להנפיק אישור עבור `example.com` עם מפתח ציבורי מסוים. כרגיל, ה־CSR כולל חתימה במפתח הפרטי שתואם למפתח הציבורי שב־CSR. הסוכן גם חותם על כל ה־CSR עם המפתח המורשה עבור `example.com` כדי שרשות האישורים Let'sEncrypt תדע שהוא מורשה.
48
+
כדי להשיג אישור עבור שם התחום, הלקוח מרכיב [בקשת חתימת אישור - Certificate Signing Request (CSR)](https://tools.ietf.org/html/rfc2986) בתצורת PKCS#10 שמבקשת מרשות האישורים Let'sEncrypt להנפיק אישור עבור `example.com` עם מפתח ציבורי מסוים. כרגיל, ה־CSR כולל חתימה במפתח הפרטי שתואם למפתח הציבורי שב־CSR. הלקוח גם חותם על כל ה־CSR עם המפתח המורשה עבור `example.com` כדי שרשות האישורים Let'sEncrypt תדע שהוא מורשה.
48
49
49
-
כאשר רשות האישורים Let'sEncrypt מקבלת את האישור, היא מאמתת את שתי החתימות. אם הכול נראה טוב, היא מנפיקה אישור עבור `example.com` עם המפתח הציבורי מתוך בקשת חתימת האישור (CSR) ומחזירה אותו אל הסוכן. רשות האישורים גם תגיש את האישור למגוון יומני שקיפות אישורים (CT) ציבוריים. לפרטים נוספים ניתן לגשת ל[כאן](https://certificate.transparency.dev/howctworks/#pki).
50
+
כאשר רשות האישורים Let'sEncrypt מקבלת את האישור, היא מאמתת את שתי החתימות. אם הכול נראה טוב, היא מנפיקה אישור עבור `example.com` עם המפתח הציבורי מתוך בקשת חתימת האישור (CSR) ומחזירה אותו אל הלקוח. רשות האישורים גם תגיש את האישור למגוון יומני שקיפות אישורים (CT) ציבוריים. לפרטים נוספים ניתן לגשת ל[כאן](https://certificate.transparency.dev/howctworks/#pki).
50
51
51
52
<divclass="howitworks-figure">
52
53
<img alt="בקשת אישור עבור example.com"
53
54
src="/images/howitworks_certificate.png"/>
54
55
</div>
55
56
57
+
חידוש אישור במועד מאוחר יותר משמעותו חזרה על תהליך ההנפקה מההתחלה - ביצוע אימות שם תחום ואז בקשת אישור חדש.
58
+
56
59
### שלילה
57
60
58
61
השלילה עובדת באופן דומה. הלקוח חותם על בקשת שלילה עם חשבון צמד המפתחות שמורשים עבור `example.com`, ורשות האישורים Let'sEncrypt מוודאה שהבקשה מורשית. אם התהליך צלח, פרטי השלילה מפורסמים דרך [רשימת שלילת אישורים](https://en.wikipedia.org/wiki/Certificate_revocation_list) (CRL), כך שגופים נסמכים כגון דפדפנים יכולים לדעת שהם לא אמורים לקבל את האישור שנשלל.
0 commit comments