[svnbook] r4259 committed - Close ticket #319 (cf. http://www.svnbook.de/ticket/319).
svnbook at googlecode.com
svnbook at googlecode.com
Wed Mar 21 15:18:37 CDT 2012
Revision: 4259
Author: jmfelderhoff at gmx.eu
Date: Wed Mar 21 13:17:28 2012
Log: Close ticket #319 (cf. http://www.svnbook.de/ticket/319).
http://code.google.com/p/svnbook/source/detail?r=4259
Modified:
/branches/1.5/de/book/ch06-server-configuration.xml
=======================================
--- /branches/1.5/de/book/ch06-server-configuration.xml Mon Feb 27 22:55:52
2012
+++ /branches/1.5/de/book/ch06-server-configuration.xml Wed Mar 21 13:17:28
2012
@@ -3757,8 +3757,8 @@
certificates and successfully authenticated one another, all
further communication is encrypted via a session key.</para>
-->
- <para>Ist ein Subversion-Client für die Verwendung OpenSSL
- übersetzt worden, erhält er die Fähigkeit, mit einem
+ <para>Ist ein Subversion-Client für die Verwendung von OpenSSL
+ übersetzt worden, ist er in der Lage, mit einem
Apache-Server über <literal>https://</literal>-URLs zu
kommunizieren. Die vom Subversion-Client verwendete
Neon-Bibliothek kann nicht nur Server-Zertifikate
@@ -3804,7 +3804,7 @@
-->
<itemizedlist>
<listitem><para>Ein Server-Zertifikat</para></listitem>
- <listitem><para>Eine Nachfrage für ein
+ <listitem><para>Eine Anfrage nach einem
Client-Zertifikat</para></listitem>
</itemizedlist>
@@ -3876,38 +3876,56 @@
Subversion will automatically trust this certificate
in future negotiations.</para>
-->
- <para>Dieser Dialog sollte bekannt aussehen; im Wesentlichen
- ist es dieselbe Frage, die Sie wahrscheinlich bei Ihrem
- Web-Browser gesehen haben (der auch bloß ein weiterer
- HTTP-Client ist, so wie Subversion).
- Falls Sie die Option <literal>(p)</literal>ermanent
- auswählen, wird das Server-Zertifikat in Ihrem privaten
+ <para>Dieser Dialog sollte Ihnen bekannt vorkommen; im
+ Wesentlichen ist es dieselbe Frage, die Sie wahrscheinlich
+ bei Ihrem Web-Browser gesehen haben (der auch bloß ein
+ weiterer HTTP-Client ist, so wie Subversion). Falls Sie die
+ Option <literal>(p)</literal>ermanent
+ auswählen, wird das Server-Zertifikat in Ihrem privaten
Laufzeit-<filename>auth/</filename>-Bereich
zwischengespeichert, ebenso wie Ihr Benutzername und
Passwort (siehe <xref
- linkend="svn.serverconfig.netmodel.credcache"/>). Falls es
+ linkend="svn.serverconfig.netmodel.credcache"/>). Falls es
zwischengespeichert ist, wird Subversion diesem Zertifikat
bei künftigen Protokollverhandlungen vertrauen.</para>
+<!--
<para>Your runtime <filename>servers</filename> file also gives
you the ability to make your Subversion client automatically
trust specific CAs, either globally or on a per-host basis.
Simply set the <literal>ssl-authority-files</literal>
variable to a semicolon-separated list of PEM-encoded CA
certificates:</para>
+-->
+ <para>Ihre Laufzeit-Datei <filename>servers</filename>
+ ermöglicht es Ihrem Client auch, automatisch bestimmten CAs
+ zu vertrauen, entweder global oder pro Host. Setzen Sie die
+ Variable <literal>ssl-authority-files</literal> auf eine
+ durch Semikolons getrennte Liste PEM-kodierter
+ CA-Zertifikate:</para>
<screen>
[global]
ssl-authority-files = /path/to/CAcert1.pem;/path/to/CAcert2.pem
</screen>
+<!--
<para>Many OpenSSL installations also have a predefined set
of <quote>default</quote> CAs that are nearly universally
trusted. To make the Subversion client automatically trust
these standard authorities, set the
<literal>ssl-trust-default-ca</literal> variable to
<literal>true</literal>.</para>
-
+-->
+ <para>Viele OpenSSL-Installationen besitzen auch eine
+ vordefinierte Menge von <quote>Standard</quote>-CAs, denen
+ nahezu allgemein vertraut wird. Damit der Subversion-Client
+ diesen Standard-Zertifizierungsstellen automatisch vertraut,
+ setzen Sie die Variable
+ <literal>ssl-trust-default-ca</literal> auf
+ <literal>true</literal>.</para>
+
+<!--
<para>When talking to Apache, a Subversion client might also
receive a challenge for a client certificate. Apache is
asking the client to identify itself: is the client really
@@ -3918,7 +3936,20 @@
When Subversion receives this challenge, it will ask you for
a path to the certificate and the password that
protects it:</para>
-
+-->
+ <para>Bei der Kommunikation mit Apache kann ein
+ Subversion-Client die Aufforderung erhalten, ein
+ Client-Zertifikat vorzulegen. Apache ersucht den Client,
+ sich zu identifizieren; ist der Client wirklich derjenige,
+ als der er sich ausgibt? Wenn alles richtig funktioniert,
+ schickt der Client ein privates Zertifikat zurück, das von
+ einer CA signiert wurde, der Apache vertraut. Für gewöhnlich
+ wird ein Client-Zertifikat, durch ein lokales Passwort
+ geschützt, verschlüsselt auf Platte gespeichert. Wenn
+ Subversion diese Aufforderung erhält, fragt es Sie nach dem
+ Pfad zum Zertifikat und dem Passwort:</para>
+
+<!--
<screen>
$ svn list https://host.example.com/repos/project
@@ -3927,7 +3958,17 @@
Passphrase for '/path/to/my/cert.p12': ********
…
</screen>
-
+-->
+ <screen>
+$ svn list https://host.example.com/repos/project
+
+Anmeldebereich: https://host.example.com:443
+Client Zertifikatsdatei: /path/to/my/cert.p12
+Passphrase für »/path/to/my/cert.p12«: ********
+…
+</screen>
+
+<!--
<para>Notice that the client certificate is a
<quote>p12</quote> file. To use a client certificate with
Subversion, it must be in PKCS#12 format, which is a
@@ -3935,11 +3976,26 @@
import and export certificates in that format. Another
option is to use the OpenSSL command-line tools to convert
existing certificates into PKCS#12.</para>
-
+-->
+ <para>Beachten Sie, dass das Client-Zertifikat eine
+ <quote>p12</quote>-Datei ist. Um ein Client-Zertifikat mit
+ Subversion verwenden zu können, muss es im PKCS#12-Format
+ sein, was einem portablen Standard entspricht. Die meisten
+ Web-Browser können bereits Zertifikate in diesem Format im-
+ und exportieren. Eine weitere Option ist es, die
+ OpenSSL-Kommandozeilenwerkzeuge zu verwenden, um bestehende
+ Zertifikate in PKCS#12 zu überführen.</para>
+
+<!--
<para>Again, the runtime <filename>servers</filename> file
allows you to automate this challenge on a per-host basis.
Either or both pieces of information can be described in
runtime variables:</para>
+-->
+ <para>Auch hier erlaubt Ihnen die Laufzeitdatei
+ <filename>servers</filename>, diese Aufforderung pro Host zu
+ automatisieren. Diese Informationen lassen sich für sich
+ oder gemeinsam in Laufzeitvariablen beschreiben:</para>
<screen>
[groups]
@@ -3950,6 +4006,7 @@
ssl-client-cert-password = somepassword
</screen>
+<!--
<para>Once you've set the
<literal>ssl-client-cert-file</literal> and
<literal>ssl-client-cert-password</literal> variables, the
@@ -3961,6 +4018,21 @@
<filename>servers</filename> file.</para>
</footnote>
</para>
+-->
+ <para>Sobald die Variablen
+ <literal>ssl-client-cert-file</literal> und
+ <literal>ssl-client-cert-password</literal> gesetzt sind,
+ kann der Subversion-Client automatisch auf eine Anforderung
+ eines Client-Zertifikats antworten, ohne eine Eingabe von
+ Ihnen zu verlangen.
+ <footnote>
+ <para>Sicherheitsbewusstere Leute verzichten
+ möglicherweise darauf, das Passwort des
+ Client-Zertifikats in der
+ <filename>servers</filename>-Laufzeitdatei
+ abzulegen.</para>
+ </footnote>
+ </para>
</sect3>
More information about the svnbook-dev
mailing list