Skip to content

Commit b7b4d2b

Browse files
authored
Updates in HE,TR,ZH-CN (#2022)
# Latest from Crowdin - Updates in Hebrew, Turkish, Chinese (China)
1 parent 7770421 commit b7b4d2b

File tree

7 files changed

+42
-30
lines changed

7 files changed

+42
-30
lines changed

content/he/docs/client-options.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -37,5 +37,7 @@ lastmod: 2025-01-22
3737
1. הלקוח מכבד את [מדיניות סימני המסחר של Let's Encrypt](https://www.abetterinternet.org/trademarks).
3838
1. הלקוח אינו מבוסס דפדפן ותומך בחידושים אוטומטיים.
3939
1. הלקוח מבצע [חידושים שגרתיים במועדים אקראיים](/docs/integration-guide#when-to-renew), או מעודד הגדרה שכזאת.
40-
1. ההגשה שלך מוסיפה את הלקוח המוצע ל**סוף** הסעיפים המתאימים (לא לשכוח את „acme_v2” אם יש צורך!).
40+
1. הקיבוע (commit) שלך מוסיף את הלקוח שלך ל**סוף** הסעיף המתאים.
4141
1. ההגשה שלך מעדכנת את חותמת התאריך של `lastmod` (שינוי אחרון) בראש הקובץ `clients.json`.
42+
43+
אנחנו נסיר מדי פעם בפעם רשומות של מיזמים שנראה שהפיתוח שלהם נפסק. אם עבודת הפיתוח של מיזם ממשיכה, אפשר להגיד בקשת דחיפה (pull request) להוספת המיזם הזה שוב.

content/he/docs/godaddy.md

Lines changed: 6 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,14 +1,15 @@
11
---
22
title: "אישורי Let's Encrypt באירוח של GoDaddy"
33
slug: godaddy
4-
lastmod: 2025-07-31
4+
lastmod: 2025-08-11
55
show_lastmod: 1
66
---
77

8-
אנו מקבלים שאלות רבות בנוגע לשימוש ב־Let’s Encrypt עם GoDaddy. כרגע אנחנו לא ממליצים להשתמש באישורים שלנו עם GoDaddy כיוון שזה מסובך ואי אפשר ליצור אוטומציה של התהליך.
8+
אנו מקבלים שאלות רבות בנוגע לשימוש ב־Let’s Encrypt עם GoDaddy. ב־GoDaddy אין תמיכה ב[פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) להנפקה וחידוש אישורים אוטומטית. במקום, מציעים ב־GoDaddy חידוש אוטומטי עם אישורים משלהם, שהם [בתוספת תשלום](https://www.godaddy.com/web-security/ssl-certificate).
99

10-
ב־GoDaddy אין תמיכה ב[פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) להנפקה וחידוש אישורים אוטומטית. במקום, מציעים ב־GoDaddy חידוש אוטומטי עם אישורים משלהם, שהם [בתוספת תשלום](https://www.godaddy.com/web-security/ssl-certificate).
10+
כרגע אנחנו לא ממליצים להשתמש באישורים שלנו עם GoDaddy כיוון שזה מסובך ואי אפשר ליצור אוטומציה של התהליך. אנו חושבים שחידושים אוטומטיים חשובים לניהול אישורים. השימוש ברכיב תוכנה כדי לחדש אוטומטית מוריד את הסבירות שתוקף האישור שלך יפוג מבלי שיוחלף.
1111

12-
אנו חושבים שחידושים אוטומטיים חשובים לניהול אישורים. השימוש ברכיב תוכנה כדי לחדש אוטומטית מוריד את הסבירות שתוקף האישור שלך יפוג מבלי שיוחלף.
12+
אם עדיין מעניין אותך לנסות להשתמש באישורי Let’s Encrypt עם אירוח משותף של GoDaddy, אפשר לבחון את האפשרויות הבאות:
1313

14-
אם, לאחר שהבנת את הבעיות שמוצגות כאן, החלטת שמעניין אותך לנסות לתחזק אישור של Let’s Encrypt על גבי אחסון משותף של GoDaddy, ישנן [הנחיות](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023) שסופקו על ידי GoDaddy. איננו יכולים להתחייב על הדיוק שלהם. כדאי לשים לב שמעקב אחר ההוראות האלה גוזל זמן רב וזאת פעולה שאמורה להתבצע באופן מחזורי, לפני פקיעת תוקף של כל אחד מהאישורים.
14+
1. להשתמש ב־[CertSage](https://certsage.com/) מבית Griffin Software. משתמשי Let's Encrypt אחרים ב־GoDaddy הצליחו בעזרתו.
15+
2. GoDaddy [מספקים הנחיות](https://www.godaddy.com/help/install-a-lets-encrypt-certificate-on-your-cpanel-hosting-account-28023). איננו יכולים להתחייב על הדיוק או הנכונות שלהם. כדאי לשים לב שמעקב אחר ההוראות האלה גוזל זמן רב וזאת פעולה שאמורה להתבצע באופן מחזורי, לפני פקיעת תוקף של כל אחד מהאישורים.

content/he/how-it-works.md

Lines changed: 8 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -2,15 +2,15 @@
22
title: כיצד זה עובד
33
linkTitle: כיצד Let's Encrypt עובד
44
slug: how-it-works
5-
lastmod: 2025-07-31
5+
lastmod: 2025-08-02
66
show_lastmod: 1
77
---
88

9-
המטרה של Let's Encrypt ושל [פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) היא לאפשר להקים שרת HTTPS ושהוא ימשוך אוטומטית אישורים מהימנים לדפדפן, ללא התערבות של בן אדם. אפשר להשיג את זה על ידי הרצת לקוח ACME על שרת האתר.
9+
המטרה של Let's Encrypt ושל [פרוטוקול ACME](https://tools.ietf.org/html/rfc8555) היא לאפשר להקים שרת HTTPS ושהוא ימשוך אוטומטית אישורים מהימנים מבחינת הדפדפן, ללא התערבות של בן אדם. אפשר להשיג את זה על ידי הרצת לקוח ACME על שרת אתר.
1010

1111
כדי להבין איך הטכנולוגיה הזו עובדת, הבה נעבור על תהליך הגדרת `https://example.com/` עם לקוח ACME.
1212

13-
לתהליך זה שני שלבים. קודם, לקוח ה־ACME מוכיח ל[רשות האישורים](https://simple.wikipedia.org/wiki/Certificate_authority) (CA) שהשרת שולט בשם התחום. לאחר מכן, הסוכן יכול לבקש, לחדש ולשלול אישורים עבור שם התחום הזה.
13+
לתהליך זה שני שלבים. קודם, לקוח ה־ACME מוכיח ל[רשות האישורים](https://wikipedia.org/wiki/Certificate_authority) (CA) שהשרת שולט בשם התחום. לאחר מכן הלקוח יכול לבקש או לשלול אישורים לשם התחום הזה.
1414

1515
## תיקוף שם תחום
1616

@@ -37,22 +37,25 @@ Let's Encrypt מזהה את תוכנת לקוח ה־ACME באמצעות [מפת
3737

3838
לאחר השלמת האתגרים בהצלחה, הלקוח שמזוהה על ידי המפתח הציבורי מורשה לבצע ניהול אישורים עבור `example.com`.
3939

40+
נא לשים לב שהתהליך הזה לא יכול להשתמש ב־HTTPS, מה שהופך אותו לפגיע למתקפות מסוימות. כדי למזער את הבעיה הזאת, המנגנון של Let's Encrypt מבצע למעשה מגוון אימותים במקביל ממגוון היבטי רשת. ההתנהלות הזאת מקשה מאוד על תוקפים להטות את תהליך התיקוף.
4041

4142
## הנפקה ושלילה של אישורים
4243

4344
לאחר שהלקוח קיבל אישור, בקשה, חידוש ושלילה של אישורים היא פשוטה - צריך פשוט לשלוח הודעות ניהול אישורים ולחתום עליהן עם חשבון צמד המפתחות המורשה.
4445

4546
### הנפקה
4647

47-
כדי להשיג אישור עבור שם התחום, הסוכן מרכיב [בקשת חתימת אישור - Certificate Signing Request ‏(CSR)](https://tools.ietf.org/html/rfc2986) בתצורת PKCS#10 שמבקשת מרשות האישורים Let'sEncrypt להנפיק אישור עבור `example.com` עם מפתח ציבורי מסוים. כרגיל, ה־CSR כולל חתימה במפתח הפרטי שתואם למפתח הציבורי שב־CSR. הסוכן גם חותם על כל ה־CSR עם המפתח המורשה עבור `example.com` כדי שרשות האישורים Let'sEncrypt תדע שהוא מורשה.
48+
כדי להשיג אישור עבור שם התחום, הלקוח מרכיב [בקשת חתימת אישור - Certificate Signing Request ‏(CSR)](https://tools.ietf.org/html/rfc2986) בתצורת PKCS#10 שמבקשת מרשות האישורים Let'sEncrypt להנפיק אישור עבור `example.com` עם מפתח ציבורי מסוים. כרגיל, ה־CSR כולל חתימה במפתח הפרטי שתואם למפתח הציבורי שב־CSR. הלקוח גם חותם על כל ה־CSR עם המפתח המורשה עבור `example.com` כדי שרשות האישורים Let'sEncrypt תדע שהוא מורשה.
4849

49-
כאשר רשות האישורים Let'sEncrypt מקבלת את האישור, היא מאמתת את שתי החתימות. אם הכול נראה טוב, היא מנפיקה אישור עבור `example.com` עם המפתח הציבורי מתוך בקשת חתימת האישור (CSR) ומחזירה אותו אל הסוכן. רשות האישורים גם תגיש את האישור למגוון יומני שקיפות אישורים (CT) ציבוריים. לפרטים נוספים ניתן לגשת ל[כאן](https://certificate.transparency.dev/howctworks/#pki).
50+
כאשר רשות האישורים Let'sEncrypt מקבלת את האישור, היא מאמתת את שתי החתימות. אם הכול נראה טוב, היא מנפיקה אישור עבור `example.com` עם המפתח הציבורי מתוך בקשת חתימת האישור (CSR) ומחזירה אותו אל הלקוח. רשות האישורים גם תגיש את האישור למגוון יומני שקיפות אישורים (CT) ציבוריים. לפרטים נוספים ניתן לגשת ל[כאן](https://certificate.transparency.dev/howctworks/#pki).
5051

5152
<div class="howitworks-figure">
5253
<img alt="בקשת אישור עבור example.com"
5354
src="/images/howitworks_certificate.png"/>
5455
</div>
5556

57+
חידוש אישור במועד מאוחר יותר משמעותו חזרה על תהליך ההנפקה מההתחלה - ביצוע אימות שם תחום ואז בקשת אישור חדש.
58+
5659
### שלילה
5760

5861
השלילה עובדת באופן דומה. הלקוח חותם על בקשת שלילה עם חשבון צמד המפתחות שמורשים עבור `example.com`, ורשות האישורים Let'sEncrypt מוודאה שהבקשה מורשית. אם התהליך צלח, פרטי השלילה מפורסמים דרך [רשימת שלילת אישורים](https://en.wikipedia.org/wiki/Certificate_revocation_list) (CRL), כך שגופים נסמכים כגון דפדפנים יכולים לדעת שהם לא אמורים לקבל את האישור שנשלל.

content/tr/stats-dashboard.html

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
layout: blank
33
title: Let's Encrypt İstatistikleri
44
slug: stats-dashboard
5-
date: 2018-04-12
5+
lastmod: 2018-04-12
66
---
77

88
<!-- This is used as a full-screen display by various parties, including

content/tr/thankyou.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Teşekkürler
33
slug: thankyou
4-
date: 2022-12-02
4+
lastmod: 2022-12-02
55
---
66

77
<div class="container">

content/zh-cn/docs/client-options.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -37,5 +37,7 @@ Python 模块[acme](https://github.com/certbot/certbot/tree/main/acme) 是 Certb
3737
1. 该客户端尊重 [Let's Encrypt 商标政策](https://www.abetterinternet.org/trademarks)
3838
1. 该客户端不是基于浏览器使用的,并且支持自动续期。
3939
1. 该客户端的[自动续期时间点是随机的](/docs/integration-guide#when-to-renew),或鼓励按这种方式配置。
40-
1. 您的提交把该软件加至相关列表的**末尾**(如果该软件支持 ACMEv2 协议,请不要忘记添加“acme_v2”)
40+
1. 您在修改代码时将该客户端添加至相关列表的**末尾**
4141
1. 您的提交更新了 `clients.json` 顶部的 `lastmod` 日期戳。
42+
43+
我们可能会定期移除停止维护的客户端或项目。 如果将来开发进程恢复,欢迎再次发起 Pull Request 重新将该项目加入列表中。

content/zh-cn/docs/ct-logs.html

Lines changed: 20 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: 证书透明化 (CT) 日志
33
slug: ct-logs
4-
lastmod: 2023-09-25
4+
lastmod: 2025-08-27
55
show_lastmod: 1
66
---
77

@@ -13,9 +13,8 @@
1313
</p>
1414

1515
<p>
16-
Let's Encrypt 签发的所有证书都会录入 CT 日志。 我们还有两套按年度分片的自营 CT 系统,<a href="https://letsencrypt.org/2019/05/15/introducing-oak-ct-log.html"
17-
>Oak</a
18-
> 和 Sapling。 欢迎所有可信的证书颁发机构将证书提交至我们的日志。 我们的CT日志中已包含许多证书颁发机构的根证书。 如果您所经营的证书颁发机构不在我们的可信颁发者列表中,请在<a href="https://github.com/letsencrypt/ct-log-metadata">此处</a>发起 Issue。
16+
Let's Encrypt 签发的所有证书都会录入 CT 日志。 同时我们也运作着若干 CT 日志系统,
17+
欢迎所有可信的证书颁发机构将证书提交至我们的日志。 我们的CT日志中已包含许多证书颁发机构的根证书。 如果您所经营的证书颁发机构不在我们的可信颁发者列表中,请在<a href="https://github.com/letsencrypt/ct-log-metadata">此处</a>发起 Issue。
1918
</p>
2019

2120
<p>
@@ -50,6 +49,22 @@ <h2>CT 日志服务器</h2>
5049
CT 日志在其生命期内所经历的各种状态可在<a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">此处</a>详细了解。
5150
</p>
5251

52+
<h3>Sunlight</h3>
53+
<p>
54+
Let's Encrypt 正在逐步将日志系统转移至 <a href="https://sunlight.dev">Sunlight</a>
55+
各日志系统接受的根证书、公钥、日志 ID、分片间隔等信息可以在下方列出的各系统首页中查询。
56+
</p>
57+
<p>我们新部署的生产环境 CT 日志系统是 Sycamore 和 Willow,只接受由可信的 CA 颁发的证书。</p>
58+
<ul>
59+
<li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li>
60+
<li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li>
61+
</ul>
62+
<p>用于测试日志系统为 Twig,既接受由可信 CA 颁发的证书,也接受由某些测试 CA 颁发的证书,包括 Let's Encrypt 测试环境的证书。</p>
63+
<ul>
64+
<li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li>
65+
</ul>
66+
67+
5368
{{< ct_logs data="production" >}}
5469
<li>
5570
Oak 已被 <a href="https://support.apple.com/en-us/HT209255">Apple</a><a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md"
@@ -75,19 +90,8 @@ <h2>CT 日志服务器</h2>
7590
<li>
7691
其他证书颁发机构也可以使用 Sapling 进行测试。
7792
</li>
78-
{{< /ct_logs >}} {{< ct_logs data="Sunlight" >}}
79-
<li>
80-
Let's Encrypt 正在测试基于 <a href="https://sunlight.dev">Sunlight</a> 运作的日志系统。
81-
</li>
82-
<li>
83-
公开可信的证书<b>不应</b>含有此日志系统的 SCT。
84-
</li>
85-
<li>Twig 将继续作为测试日志,所接受的 CA 与 Sapling 相同。
86-
</li>
87-
<li>Willow 与 Sycamore 所接受的 CA 与 Oak 相同,最终计划作为生产环境日志。
88-
</li>
8993
{{< /ct_logs >}}
90-
<br />
94+
9195
<h2>日志操作</h2>
9296
<p>
9397
如需查看某一 CT 日志系统包含的所有根证书,可以在任意 UNIX 命令行中执行以下命令:

0 commit comments

Comments
 (0)