Skip to content

Commit 02cb17a

Browse files
committed
only-de replaced links to english wikipedia
1 parent 435dfb7 commit 02cb17a

File tree

1 file changed

+8
-8
lines changed

1 file changed

+8
-8
lines changed

src/onprem/de/omd_https.asciidoc

Lines changed: 8 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -98,7 +98,7 @@ Passen Sie in diesem Fall den Befehl an.
9898
Im Wesentlichen existieren die folgenden Methoden, um an ein Server-Zertifikat zu gelangen:
9999

100100
* Sie greifen auf einen externen Dienstleister für die xref:oldschoolcsr[Zertifikatsausstellung mittels CSR] (_Certificate Signing Request_) zurück, dessen Root-Zertifikat von Browser- und Betriebssystemherstellern vertraut wird.
101-
Mit diesem Verfahren können Zertifikate nicht nur auf link:https://en.wikipedia.org/wiki/Public_key_certificate#Validation_levels[Ebene^] einer Domain validiert werden, sondern auch auf Organisationsebene (Organization Validation) und höher (Extended Validation), wie es in einigen Branchen aus regulatorischen Gründen verpflichtend ist.
101+
Mit diesem Verfahren können Zertifikate nicht nur auf link:https://de.wikipedia.org/wiki/Zertifizierungsstelle_(Digitale_Zertifikate)#Web_PKI[Ebene^] einer Domain validiert werden, sondern auch auf Organisationsebene (Organization Validation) und höher (Extended Validation), wie es in einigen Branchen aus regulatorischen Gründen verpflichtend ist.
102102

103103
* Sie nutzen xref:letsencrypt[kostenlose Zertifikate von _Let's Encrypt_.]
104104
Dieses Verfahren erlaubt nur eine Validierung auf Domain-Ebene.
@@ -112,7 +112,7 @@ Im Umgang mit der eigenen CA sollten hohe Sicherheitsstandards eingehalten werde
112112
[#oldschoolcsr]
113113
=== Externe CA verwenden
114114

115-
Zertifikate bei einer kommerziellen Certificate Authority signieren zu lassen, war lange Zeit der einzige Weg, von allen Browsern und Betriebssystemen akzeptierte Zertifikate zu erhalten.
115+
Zertifikate bei einer kommerziellen Certificate Authority signieren zu lassen, war lange Zeit der einzige Weg, von allen Browsern und Betriebssystemen akzeptierte Zertifikate zu erhalten.
116116
Dieses Verfahren ist heute insbesondere dann noch üblich, wenn lange Gültigkeitszeiträume erwünscht sind.
117117

118118
Die Abfolge ist, dass Sie zunächst den privaten Server-Schlüssel erzeugen und dann für diesen ein _Certificate Signing Request_ (CSR) erstellen, welches Sie an den ausgewählten Anbieter übertragen.
@@ -210,7 +210,7 @@ An diese Adresse wird dann ein Bestätigungslink verschickt.
210210
Der Prüfungsvorgang selbst dauert bei Validierung auf Domain-Ebene in der Regel maximal einige Minuten, bei Extended Validation manchmal mehrere Tage.
211211
Sobald dieser abgeschlossen ist, erhalten Sie das zu Ihrem Schlüssel gehörende Zertifikat per E-Mail oder Download.
212212
Neben dem Zertifikat erhalten Sie auch einen Downloadlink zur _Zertifikatskette_ (_Certificate Chain File_).
213-
Speichern Sie diese unbedingt mit ab.
213+
Speichern Sie diese unbedingt mit ab.
214214

215215

216216
[#letsencrypt]
@@ -222,7 +222,7 @@ Per DNS validierte Zertifikate erfordern alle 90 Tage wenige Minuten Aufmerksamk
222222

223223
Für Let's Encrypt-Zertifikate stellt die EFF das Python-Programm _Certbot_ in vielen verschiedenen Paketformaten bereit.
224224
Der Certbot übernimmt die Erstellung des Schlüssels, den Versand der CSR, die Prüfung der Inhaberschaft von Server oder Domain und lädt schließlich das Zertifikat herunter.
225-
Er kommuniziert hierfür über das Protokoll link:https://en.wikipedia.org/wiki/Automatic_Certificate_Management_Environment#[Automatic Certificate Management Environment (ACME)^] mit den Servern der EFF.
225+
Er kommuniziert hierfür über das Protokoll link:https://de.wikipedia.org/wiki/Automatic_Certificate_Management_Environment[Automatic Certificate Management Environment (ACME)^] mit den Servern der EFF.
226226

227227
==== Installation des Certbot-Skripts
228228

@@ -232,7 +232,7 @@ Welche Sie wählen, dürfte vor allem vom Alter der eingesetzten Distribution un
232232
* Wenn das Paketmanagement Ihrer Linux-Distribution Certbot-Version 1.10 oder höher bereitstellt, kann diese Certbot-Version verwendet werden.
233233

234234
* Certbot ist über das Python-Paketinstallationstool `pip3` aus dem link:https://pypi.org/project/certbot/#[Python Package Index^] installierbar.
235-
Der Befehl `pip3 install certbot` installiert auch alle abhängig benötigten Python-Module.
235+
Der Befehl `pip3 install certbot` installiert auch alle abhängig benötigten Python-Module.
236236

237237
* Die EFF bevorzugt auf ihrer link:https://certbot.eff.org/instructions#[Certbot-Dokumentationsseite^] die Installation aus einem Snap-Image.
238238
Es gelten die bekannten Vor- und Nachteile des Snap-Paketformates.
@@ -285,7 +285,7 @@ Dies ist zudem die einzige Möglichkeit, Zertifikate zu erhalten, wenn Sie inter
285285
Für diese Domains gibt es keine Registrare, folglich kann keine Inhaberschaft bestätigt werden.
286286

287287
Dieses Kapitel erklärt die Ausstellung von Zertifikaten mit solch einer internen CA.
288-
Als Voraussetzungen werden angenommen, dass Sie bereits über den privaten CA-Root- oder CA-Intermediate-Schlüssel verfügen und diesen nun verwenden sollen, um Zertifikate zur Absicherung eines {CMK}-Servers auszustellen.
288+
Als Voraussetzungen werden angenommen, dass Sie bereits über den privaten CA-Root- oder CA-Intermediate-Schlüssel verfügen und diesen nun verwenden sollen, um Zertifikate zur Absicherung eines {CMK}-Servers auszustellen.
289289

290290
Die Erstellung der CA-Schlüssel, des CA-Zertifikats und der dazugehörigen Konfigurationsdatei ist nicht Bestandteil dieser Anleitung.
291291

@@ -320,7 +320,7 @@ Falls Sie nicht Root-CA sind, müssen Sie zusätzlich auch das Root-Zertifikat (
320320
==== Zertifikat importieren
321321

322322
Die Wege, ein CA-Zertifikat als vertrauenswürdig zu importieren, unterscheiden sich von Browser zu Browser.
323-
Meist genügt es, das Zertifikat `ca_certificate_intern.pem` unter [.guihint]#Einstellungen > Datenschutz# und [.guihint]#Sicherheit > Zertifikate > Importieren# hinzuzufügen.
323+
Meist genügt es, das Zertifikat `ca_certificate_intern.pem` unter [.guihint]#Einstellungen > Datenschutz# und [.guihint]#Sicherheit > Zertifikate > Importieren# hinzuzufügen.
324324

325325
Damit die Zertifikatsverwaltung kein Stolperstein beim automatischen Agenten-Update in den kommerziellen Editionen darstellt, haben wir in der xref:glossar#agent_bakery[Agentenbäckerei] die Möglichkeit vorgesehen, ein xref:agent_deployment#certificates_for_https[eigenes CA-Zertifikat] zu übergeben, das nur für Agenten-Updates benutzt wird.
326326
Die Systemzertifikate werden hierbei nicht angetastet, und Agenten-Updates sind dennoch möglich.
@@ -401,7 +401,7 @@ RewriteCond %{REQUEST_URI} !^/.well-known
401401
# Next 2 lines: Force redirection if incoming request is not on 443
402402
RewriteCond %{SERVER_PORT} !^443$
403403
RewriteRule (.*) https://%{HTTP_HOST}$1 [L]
404-
# This section passes the system Apaches connection mode to the
404+
# This section passes the system Apaches connection mode to the
405405
# instance Apache. Make sure mod_headers is enabled, otherwise it
406406
# will be ignored and "Analyze configuration" will issue "WARN".
407407
<IfModule headers_module>

0 commit comments

Comments
 (0)