书栈网 · BookStack 本次搜索耗时 0.031 秒,为您找到 137780 个相关结果.
  • dcos security cluster ca newcert

    dcos security cluster ca newcert 创建和签署新证书 说明 使用 选项 示例 父命令 dcos security cluster ca newcert ENTERPRISE 创建和签署新证书 说明 dcos security cluster ca newcert 命令允许您创建并签署新证书。您只能...
  • dcos security cluster ca newcert

    dcos security cluster ca newcert 创建和签署新证书 说明 使用 选项 示例 父命令 dcos security cluster ca newcert ENTERPRISE 创建和签署新证书 说明 dcos security cluster ca newcert 命令允许您创建并签署新证书。您只能...
  • PacketPeerDTLS

    PacketPeerDTLS 描述 方法 枚举 方法说明 PacketPeerDTLS 继承: PacketPeer < RefCounted < Object DTLS 数据包客户端。 描述 这个类表示 DTLS 对等体连接。它可以用来连接到 DTLS 服务器,由 DTLSServer.take_connection 返回...
  • 实现细节

    实现细节 核心设计原则 常量以及众所周知的值和路径 kubeadm init 工作流程内部设计 预检 生成必要的证书 为控制平面组件生成 kubeconfig 文件 为控制平面组件生成静态 Pod 清单 API 服务器 控制器管理器 调度器 为本地 etcd 生成静态 Pod 清单 等待控制平面启动 将 kubeadm ClusterC...
  • 1 配置主机

    1 配置主机 概述 配置 加密 值映射 Creating a host group 1 配置主机 概述 按照以下步骤可以在 Zabbix 前端页面创建主机: 点击: Configuration(配置) → Hosts(主机) 或 Monitoring(监测) → Hosts(主机) 在页面右侧点击 Create host(创建主机) (...
  • kubeadm init

    kubeadm init 概要 选项 从父命令继承的选项 Init 命令的工作流程 在 kubeadm 中使用 init phases 结合一份配置文件来使用 kubeadm init 添加 kube-proxy 参数 向控制平面组件传递自定义的命令行参数 使用自定义的镜像 将控制平面证书上传到集群 使用自定义的证书 外部 CA 模式 ...
  • dcos security cluster ca newcert

    dcos security cluster ca newcert 创建和签署新证书 说明 使用 选项 示例 父命令 dcos security cluster ca newcert ENTERPRISE 创建和签署新证书 说明 dcos security cluster ca newcert 命令允许您创建并签署新证书。您只能...
  • Https 反向代理

    3656 2020-01-18 《Nginx 极简教程》
    Https 反向代理 Https 反向代理 一些对安全性要求比较高的站点,可能会使用 HTTPS(一种使用 ssl 通信标准的安全 HTTP 协议)。 这里不科普 HTTP 协议和 SSL 标准。但是,使用 nginx 配置 https 需要知道几点: HTTPS 的固定端口号是 443,不同于 HTTP 的 80 端口 SSL 标准需要引入安...
  • 5.9. 书籍详情页面

    书籍详情页面 创建detail.html.twig页面 显示书籍封面图片 显示TAG并允许用户自行添加TAG 获取豆瓣信息 获得相关评论 小结 书籍详情页面 第二个我们要详细解释的页面编程是书籍详情。 在该页面中我们要显示很多东西:书籍的所有登陆信息,包括TAG,一个jQuery的表单方便访客增加自己的TAG,如果这本书有相关的评论,那...
  • CA自签名

    CA自签名 常见操作 CA自签名 CA用于签发证书 Pigsty默认会在初始化时,在管理节点生成一个自签名的CA。 CA密钥放置于元节点的 /etc/pigsty/ca/ 目录中。 当您需要使用 SSL,数字签名,高级安全特性时,可以使用此 CA。 如果您已经有了自己的 CA 公私钥,将其放置于 files/ 目录,并将 ca_metho...