书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 138211 个相关结果.
  • 匿名块

    匿名块 语法 匿名块 匿名块(Anonymous Block)一般用于不频繁执行的脚本或不重复进行的活动。它们在一个会话中执行,并不被存储。 语法 匿名块的语法参见图1 。 图 1 anonymous_block::= 对以上语法图的解释如下: 匿名块程序实施部分,以BEGIN语句开始,以END语句停顿,以一个分号结束。输入“/”按...
  • Pod 安全性准入

    Pod 安全性准入 内置 Pod 安全准入强制执行 Pod 安全性级别 为名字空间设置 Pod 安全性准入控制标签 负载资源和 Pod 模板 豁免 接下来 Pod 安全性准入 对 Pod 安全性准入控制器的概述,Pod 安全性准入控制器可以实施 Pod 安全性标准。 特性状态: Kubernetes v1.25 [stable] K...
  • OPA Gatekeeper

    OPA Gatekeeper OPA Gatekeeper 集成的工作方式 在集群中启用 OPA Gatekeeper 约束模板 创建和配置约束 确保 Rancher 的系统命名空间不受约束 在集群中实施约束 集群中的审核和违规 禁用 OPA Gatekeeper OPA Gatekeeper 自 v2.4.0 起可用 这是 Ran...
  • Pod 安全性标准

    Pod 安全性标准 Profile 细节 Privileged Baseline Restricted 策略实例化 替代方案 常见问题 为什么不存在介于 Privileged 和 Baseline 之间的策略类型 安全策略与安全上下文的区别是什么? 我应该为我的 Windows Pod 实施哪种框架? 沙箱(Sandboxed)Pod 怎么...
  • OPA Gatekeeper

    OPA Gatekeeper OPA Gatekeeper 集成的工作方式 在集群中启用 OPA Gatekeeper 约束模板 创建和配置约束 确保 Rancher 的系统命名空间不受约束 在集群中实施约束 集群中的审核和违规 禁用 OPA Gatekeeper OPA Gatekeeper 自 v2.4.0 起可用 为了确保一致性...
  • 《中华人民共和国刑法》对计算机犯罪规定

    《中华人民共和国刑法》对计算机犯罪规定 刑法追责四类行为 《中华人民共和国刑法》对计算机犯罪规定 【非法入侵计算机系统罪】 入侵国家事务,国防建设,尖端科学技术领域的计算机系统,三年以下有期徒刑或者拘役 【非法获取计算机信息系统数据,非法控制计算机信息系统罪】违反国家规定,入侵前款规定以外的计算机信息系统或采用其他技术手段,获取计算信息系统...
  • 应用场景

    爱速搭平台适用于多种不同类型企业的多样化场景企业应用开发、系统项目实施与数字化建设。 信息采集、标注与审核 爱速搭可快速构建各类表单类型应用,实现对用户、业务数据的采集、加工处理和汇总分析。可应用于用户反馈、市场调研、信息征集、线索收集、信息登记、数据标注等场景。 产品管理后台配套建设 灵活的数据对接特性,可小时级构建复杂产品服务管理中心,...
  • IaC

    IaC IaC 是什么 Erda 如何实现 IaC IaC IaC 是什么 IaC(Infrastructure as Code),即基础设施即代码。参考维基百科的定义,IaC 中的 Infrastructure 广义上指 IaaS 层的基础设施,包括物理服务器、虚拟机以及相关的资源定义等。As Code 指这些配置都应被放在 VCS 上进行管理...
  • IaC

    IaC IaC 是什么 Erda 如何实现 IaC IaC IaC 是什么 IaC(Infrastructure as Code),即基础设施即代码。参考维基百科的定义,IaC 中的 Infrastructure 广义上指 IaaS 层的基础设施,包括物理服务器、虚拟机以及相关的资源定义等。As Code 指这些配置都应被放在 VCS 上进行管理...
  • IaC

    IaC IaC 是什么 Erda 如何实现 IaC IaC IaC 是什么 IaC(Infrastructure as Code),即基础设施即代码。参考维基百科的定义,IaC 中的 Infrastructure 广义上指 IaaS 层的基础设施,包括物理服务器、虚拟机以及相关的资源定义等。As Code 指这些配置都应该被放到 VCS 上管理起...