Результаты поиска
Материал из noname.com.ua
Перейти к навигацииПерейти к поиску
- Vault PKI Intermediate CAs for ALL SERVICES Kubernetes the hard way v2 (раздел «k8s_pki_intermediate_ca_for_service_kube_apiserver_client_auth/k8s_pki_intermediate_ca_for_service_kube_apiserver_tls/»)tlsCertFile: "/etc/k8s/kubelet/certs/tls/kubelet-tls.pem" tlsPrivateKeyFile: "/etc/k8s/kubelet/certs/tls/kubelet-tls.key" authorizationMode: Node,RBAC Некоторые68 Кб (3623 слова) - 19:05, 20 ноября 2022
- Vault PKI Intermediate ca etcd Roles and permissions for real cluster Kubernetes the hard way v2 (категория TLS)error: desc = "transport: authentication handshake failed: remote error: tls: bad certificate". Reconnecting... #!/bin/bash source ./00_env for AZ in $(seq28 Кб (3099 слов) - 18:45, 14 ноября 2022
- identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - d5 bf f6 94 74 53 bb 5c-5115 Кб (1676 слов) - 12:55, 26 марта 2024
- PKI (категория TLS)Цель статьи - записать все для развертывания домашнего (или корпоративного) PKI, в том числе для использования в K8s. Это была заготоывка и она никогда586 байт (35 слов) - 10:40, 21 сентября 2022
- K8s-pki (раздел «СA2 TLS для kube-apiserver»)ver \ ... --tls-cert-file=/etc/k8s/kube-apiserver/tls/kube-apiserver.az1.k8s.home.pem \ --tls-private-key-file=/etc/k8s/kube-apiserver/tls/kube-apiserver39 Кб (4380 слов) - 15:33, 14 сентября 2022
- /var/run/kubernetes. --tls-private-key-file string File containing the default x509 private key matching --tls-cert-file. You’re probably using TLS to connect to22 Кб (2338 слов) - 17:39, 26 октября 2022
- Проверить подключение на уровне tls/ssl (так же можно провериять и другие подключения - не только LDAP): 0204_check_tls_connection.sh gnutls-cli \ -p 63622 Кб (1977 слов) - 09:06, 30 октября 2023
- kube-controller-manager TLS k8s_pki_intermediate_ca_for_service_kube_scheduler_tls/ Intermediate CA for K8S: kube-scheduler TLS k8s_pki_intermediate_ca7 Кб (699 слов) - 15:02, 7 января 2023
- Kubernetes the hard way (категория TLS)MetalLB https://metallb.universe.tf/installation/ https://devopstales.github.io/kubernetes/k8s-metallb-bgp-pfsense/ https://levelup.gitconnected.com/s4 Кб (413 слов) - 06:08, 15 сентября 2022
- настройки: kubectl config view apiVersion: v1 clusters: - cluster: insecure-skip-tls-verify: true server: https://localhost:6443 name: docker-for-desktop-cluster7 Кб (579 слов) - 16:15, 8 января 2024
- LDAP Linux Replication (раздел «HA TLS Cert Issue»)searchbase="cn=config" type=refreshAndPersist retry="5 5 300 5" timeout=1 tls_reqcert=allow tls_cacert=/etc/ssl/certs/rootca.crt olcSyncRepl: rid=002 provider=ldaps://ldap213 Кб (1507 слов) - 15:19, 31 мая 2016
- Vault Basic Setup (раздел «TLS/SSL»)listener "tcp" { address = "0.0.0.0:8200" tls_cert_file = "/opt/vault/tls/tls.crt" tls_key_file = "/opt/vault/tls/tls.key" } Не забыть установить правильные15 Кб (1558 слов) - 10:13, 9 октября 2022
- dc=fuel_domain bindpw node3 tls_reqcert never nss_initgroups_ignoreusers ALLLOCAL bind_timelimit 3 timelimit 3 Если используется TLS то нужен сертификат (подробнее4 Кб (424 слова) - 15:17, 20 мая 2016
- /etc/ssl/certs * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS handshake, Server hello (2): * TLSv1.2 (IN), TLS handshake, Certificate (11):44 Кб (4164 слова) - 14:54, 25 октября 2022
- key-size="$KEYSIZE" days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server sign server-template ca="$COMMONNAME" name="server@$COMMONNAME" add6 Кб (697 слов) - 12:49, 23 ноября 2021
- dc=customer_organization,dc=fuel_domain SUDOERS_DEBUG 2 TLS_CACERT /etc/ssl/certs/rootca.crt TLS_REQCERT demand BASE - "база" ждя поиска URI - адрес LDAP13 Кб (1845 слов) - 14:38, 21 мая 2016
- Etcd (категория TLS)Это часть моего изучения k8s the hard way но может использоваться и отдельно 3 ноды raspberry pi установленные и настроенные, имеющие коннективити друг20 Кб (2231 слово) - 11:43, 30 сентября 2022
- Kubernetes the hard way etcd setup (категория TLS)error: desc = "transport: authentication handshake failed: remote error: tls: bad certificate". Reconnecting... Получение сертификатов является частью35 Кб (4269 слов) - 19:57, 19 января 2023
- содержащую только значение tls-crypt ta.key: /etc/openvpn/server/server.conf tls-auth ta.key 0 # This file is secret tls-crypt ta.key Затем найдите68 Кб (6097 слов) - 19:28, 25 января 2024
- Key2" supplicant-identity="MikroTik" eap-methods=passthrough tls-mode=no-certificates tls-certificate=none mschapv2-username="" mschapv2-password="" static-algo-0=none7 Кб (859 слов) - 16:42, 26 октября 2023
Просмотреть (предыдущие 20 | следующие 20) (20 | 50 | 100 | 250 | 500)