Search
You can find the results of your search below.
Matching pagenames:
Fulltext results:
- kubernetes_using_single_node_as_master_and_worker @linux_faq
- ttps://acme-v02.api.letsencrypt.org/directory privateKeySecretRef: # Secret resource used to store the account's private key. name: cert-issuer-account-key # Ad... cme-staging-v02.api.letsencrypt.org/directory privateKeySecretRef: # Secret resource that will be used to store the account's private key. name: letsencrypt-issuer-account-key
- kubernetes @devops
- нтейнера, пригодного для деплоя. ====== Доступ к private registry с паролем ====== У меня есть **private registry** на базе **Nexus 3**. Доступ туда осуществляется... <code> apiVersion: v1 kind: Pod metadata: name: private-reg namespace: namespace-name spec: containers: - name: private-reg-container image: <your-private-image> i
- teamcity_gitlab_merge_pull_requests @devops
- GET -H "Content-Type: application/json" --header "PRIVATE-TOKEN: $GITLAB_TOKEN" https://gitlab.com/api/v4/p... OST -H "Content-Type: application/json" --header "PRIVATE-TOKEN: $GITLAB_TOKEN" https://gitlab.example.com/
- aws_certified_cloud_practitioner @devops
- реализующий топологию "звезда". \\ ==== Virtual Private Networks - VPN ==== К инфраструктуре AWS можно по... . \\ Для этого надо создать и настроить **Virtual Private Gateway** и подключить его к **VPC**. \\ На сторо... ля роутинга входящего трафика из интернета. * **Private hosted zone** - частные зоны доступные только вну... \ Существуют два типа DNS-записей ресурсов: * **Private DNS hostnames** - указывают на приватный IP-адрес
- ubuntu_18.04_setup_strongswan @linux_faq
- os --no-eff-email --email mikhail@xc360.ru -d testprivate.xc360.ru копируем его в конфигурацию **ipsec** sudo cp /etc/letsencrypt/live/testprivate.xc360.ru/fullchain.pem /etc/ipsec.d/certs/ sudo cp /etc/letsencrypt/live/testprivate.xc360.ru/privkey.pem /etc/ipsec.d/private/ sudo cp /etc/letsencrypt/live/testprivate.xc360.ru/chain.pem
- aws_acm_letsencrypt_renew_lambda_terraform @devops
- = regex(".*?[[:punct:]]*(.*)", each.value)[0] private_zone = false } resource "tls_private_key" "stub" { algorithm = "RSA" } resource "tls_self_signed_cert" "stub" { private_key_pem = tls_private_key.stub.private_key_pem subject { common_name = "${var.certificate_domains[
- wireguard_tunnel @openwrt
- wgclient.pub wg genpsk > wgclient.psk # Server private key WG_KEY="$(cat wgserver.key)" # Pre-shared k... WG_IF}.proto="wireguard" uci set network.${WG_IF}.private_key="${WG_KEY}" uci set network.${WG_IF}.listen_p... WG_IF}.proto="wireguard" uci set network.${WG_IF}.private_key="${WG_KEY}" uci add_list network.${WG_IF}.add
- deploy_elk_using_helm @devops
- 0; add_header Cache-Control private; location / { proxy_connect_tim
- building_and_publishing_deb_package_on_launchpad_using_github_actions @devops
- pository Secret** и создаем пару секретов - **GPG_PRIVATE_KEY** и **GPG_PASSPHRASE** соответственно с прива
- windows_server_core_winrm_negotiate_authentication_error @ms_windows_ms_sql
- : Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False ====== Удаленный доступ ====== Ра
- haproxy_how_to_concatenate_intermidiate_certs_chain @linux_faq
- CA. Если надо. Обычно не нужно)| |Приватный ключ (Private Key)| Составить **pem**-файл можно примерно так: cat certificate.crt intermediates.pem private.key > ssl-certs.pem Такой вариант сработал на ве
- hashicorp_vault_workflow @devops
- ommon_name=test.example.ru\" \"ttl=2m\"}}{{ .Data.private_key }}{{ end }}" destination="/etc/secret
- deploy_keycloak_using_helm @devops
- r_loggedin: return ('Hello, %s, <a href="/private">See private</a> ' '<a href="/logout">Log out</a>') % \ oidc.user_getfield('pr... lse: return 'Welcome anonymous, <a href="/private">Log in</a>' @app.route('/private') @oidc.require_login def hello_me(): """Example for protected endp
- deploy_dokuwiki_in_kubernetes @linux_faq
- 6; gzip_proxied expired no-cache no-store private auth; gzip_types text/htm
- ssh_in_browser @linux_faq
- ssl_certificate_key /etc/ssl/private/server.key