您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MiniCA应用开发源代码

  2. 经常有一些热心的网友向我询问小型CA系统的用法 1、 标签上带usb的都是对usbkey钥匙本身进行操作的,本来和小型CA没有什么关系,只是最初这个程序是用来操作usbkey的,所以保留了这些功能,usbkey采用的是飞天诚信的epas100。 2、 CA扩展操作可以提取P12包中公私钥、修改P12包密码,以及对证书编码进行转换功能。 3、 CA中心操作可以制作根证书、证书、P10请求、黑名单等,注意小型CA采用了固定的根证书,所以先要安装这个根证书,所签发的子项才被信任,根证书文件RootC
  3. 所属分类:其它

    • 发布日期:2009-06-19
    • 文件大小:60kb
    • 提供者:shangzhi6321
  1. CURL用法大全

  2. 1.访问http页面内容,输出到标准输出 curl http://www.neocanable.com 2.生成文件 curl -o index.html http://www.neocanable.com 以远程文件名保存 curl -O http://www.neocanable.com 参数-o为输出到某个文件,上面的命令等同于wget http://www.neocanable.com或者curl http://www.neocanable.com > index.html 3.
  3. 所属分类:其它

    • 发布日期:2011-10-21
    • 文件大小:5kb
    • 提供者:xihar
  1. CA证书接口用法

  2. CA证书接口用法 CA证书怎么与代码结合
  3. 所属分类:Java

    • 发布日期:2013-09-08
    • 文件大小:1mb
    • 提供者:xuwu168168
  1. 数字证书生成

  2. 数字证书生成doc命令 1.1生成服务端证书 开始-运行-CMD-在dos窗口执行下执行命令: keytool -genkey -v -alias tomcat -keyalg RSA -keystore C:/self-file/server/tomcat.keystore -dname "CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" -validity 3650 -storepass zljzlj -keypass zljzlj 说明
  3. 所属分类:网络安全

    • 发布日期:2016-01-21
    • 文件大小:5kb
    • 提供者:baidu_33811224
  1. minikube-client:为Minikube生成客户端证书-源码

  2. 迷你客户端 生成由Minikube的CA签名的客户端证书和密钥,以进行快速身份验证设置。 用法 minikube-client -cn myuser -o mygroup 请注意, -o接受多个组的逗号分隔字符串(例如a,b )。 您的kubeconfig将使用嵌入式客户端证书和密钥进行更新: apiVersion : v1 kind : Config # other fields... users : # other users... - name : myuser user :
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:20kb
    • 提供者:weixin_42102272
  1. korq:Kubernetes动态日志拖尾实用程序-源码

  2. Kubernetes动态日志拖尾实用程序 K∅RQ用于同时尾随Pod日志,并一次跟踪尾随的组。基本上需要在部署期间跟踪日志,并查看实例在部署期间和部署之后的行为。这是K∅RQ背后的主要动机。 安装 首先安装带有货物的K∅RQ。 cargo install korq 或从发布标签下载! 检查货箱路径是否在您的PATH中。 K∅RQ首先查找Kubernetes配置文件,之后它将查找CA证书,集群侧证书或用于客户端初始化的身份验证提供程序令牌。在此之前,您可能需要为配置文件设置环境变量,这可以通
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:124kb
    • 提供者:weixin_42140716
  1. dhall-certauth-源码

  2. dhall-openssl OpenSSL配置是一团糟。 我整理了从通读手册页中学到的知识,因此您不必这样做。 用法 在此示例中,我们将首先创建一个自签名的CA,然后创建一个由CA签名的客户端证书。 创建CA 首先,我们创建一个dhall配置文件,其中包含有关我们的CA的信息: -- ca.conf.dhall let openssl = https :// raw . githubusercontent . com / jvanbruegge / dhall - openssl / ma
  3. 所属分类:其它

  1. waf-tool:辅助工具,用于生成ModSecurity规则排除项-源码

  2. WAF工具 辅助工具,用于生成ModSecurity规则排除项并创建对Gitlab存储库的合并请求。 用法 要为请求的所有警报生成规则排除并创建合并请求,请执行以下操作: 验证OpenShift集群 oc login 查找带有误报的请求以进行调整。 例如,使用此Kibana。 使用存储库,令牌和请求的唯一ID运行waf-tool tuning命令: waf-tool tune -k -m -r -t 使用生成的排除规则,并在合并请求中根据需要对其进行调整。 Elasti
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:39kb
    • 提供者:weixin_42109125
  1. cf:Cloudflare CLI-源码

  2. cloudflare命令行界面。 它大量使用 安装 go get -u github.com/ejcx/cf 演示版 用法 cf是功能齐全的cli。 所有产品区域均分为子命令。 所有命令和子命令都会描述自己,并列出选项,必需的参数以及有关命令功能的信息。 与完整的Cloudflare API交互并检索最详细的信息可以快速,轻松地完成。 快速轻松地自动化常见操作 证书 您的cloudflare api凭证可以作为环境变量存储在~/.cf/credentials ,也可以存储在钥匙串中。 钥匙链
  3. 所属分类:其它

    • 发布日期:2021-03-01
    • 文件大小:66kb
    • 提供者:weixin_42151305
  1. cert-chain-resolver:SSL证书链解析器-源码

  2. SSL证书链解析器 此应用程序下载给定SSL服务器证书的所有中间CA证书。 它可以帮助您解决证书链不完整的问题, 也将其报告为“额外下载” 。 请参阅发行版以获取预构建的二进制文件或自行构建。 注意:如果Go出现任何问题,您可以在分支中尝试不建议使用的shell脚本。 用法 NAME: cert-chain-resolver - SSL certificate chain resolver USAGE: cert-chain-resolver [global options]
  3. 所属分类:其它

    • 发布日期:2021-02-28
    • 文件大小:97kb
    • 提供者:weixin_42133753
  1. terraform-acme-certificate:Terraform模块,使用“让我们加密”来配置ACME证书-源码

  2. ACME证书 自动化证书管理环境(ACME)是用于域验证证书颁发机构自动化的不断发展的标准。 客户端使用私钥和联系信息在授权机构上进行注册,并通过HTTP或DNS提供授权机构发布的响应数据来回答其所拥有的域的挑战。 通过此过程,他们证明自己拥有所讨论的域,然后可以通过CA为其请求证书。 此过程的任何部分都不需要用户交互,这是获取域验证证书的传统阻止者。 由于Terraform的使用模型通常认为它在与通常放置证书的服务器不同的服务器上运行,因此acme_certifiate资源仅支持DNS挑战
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:36kb
    • 提供者:weixin_42102358
  1. easy-rsa:easy-rsa-基于简单外壳的CA实用程序-源码

  2. 概述 easy-rsa是一个CLI实用程序,用于构建和管理PKICA。 用外行术语来说,这意味着创建根证书颁发机构,并请求和签署证书,包括中间CA和证书吊销列表(CRL)。 资料下载 如果您正在寻找发行版下载,请参阅GitHub上的发行版部分。 版本也可以使用命名标签作为源签出。 文献资料 有关3.x项目文档和用法,请参阅文件或doc /目录下的更详细的文档。 .md文件为Markdown格式,可以根据需要将其转换为html文件,以作为发行版软件包的使用,也可以按原样阅读。 使用Easy-RSA
  3. 所属分类:其它

  1. cli::toolbox:零信任度的瑞士军刀,可用于X509,OAuth,JWT,OATH OTP等-源码

  2. 步骤CLI step是用于使用公钥基础结构(PKI)的工具包。 它也是在线证书颁发机构(CA)的客户方。 这是一个简单的示例,结合了step oauth和step crypto来获取并验证Google OAuth OIDC令牌的签名: 有什么问题吗在上问我们。 | | | | 产品特点 步骤CLI的命令组说明了其一些用法: :使用X.509(TLS / HTTPS)证书。 创建,吊销,验证,棉绒和捆绑X.509证书。 将X.509证书安装(并删除)到系统(和浏览器)的信任库中。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:673kb
    • 提供者:weixin_42097914
  1. 乐高:让我们加密用Go编写的客户端和ACME库-源码

  2. 让我们加密用Go编写的客户端和ACME库。 产品特点 ACME v2 在CA注册 从头或通过现有CSR获得证书 续订证书 吊销证书 稳健实施所有ACME挑战 HTTP(http-01) DNS(DNS-01) TLS(tls-alpn-01) SAN证书支持 带有多个可选的 证书捆绑 OCSP辅助功能 lego在引入了对ACME v2的支持。 如果仍然需要使用ACME v1,则可以使用版本。 安装 如何。 用法 作为 作为 文献资料 文档是通过实时托管的。 DNS提供商 详细文档可。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:793kb
    • 提供者:weixin_42109545
  1. create-test-server:创建用于测试的最小Express服务器-源码

  2. 创建测试服务器 创建用于测试的最小Express服务器 受的createServer()辅助函数的启发。 一个简单的接口,用于创建预配置的Express实例,以侦听HTTP和HTTPS流量。 HTTP / HTTPS随机选择端口。 自动生成自签名证书以及关联的CA证书供您进行验证。 因为嘲笑是肮脏的并且可能会而创建。 当您可以用几行代码在真实服务器上进行本地测试时,为什么还要模拟HTTP请求? 安装 npm install --save-dev create-test-server 用法
  3. 所属分类:其它

  1. ios-ipa-server:创建一个HTTPS服务器以安装iOS ipa-源码

  2. 自动生成自签名HTTPS服务器,快速安装ipa iOS 10.3 iOS 10.3设置>常规>关于(逻辑上)>证书信任设置>启用对根证书的完全信任 iOS 11 需要ios-ipa-server1.2.0以上,并先扫描安装CA证书,信任证书方法同iOS 10.3 支持 OS X 的Ubuntu CentOS的 其他平台未测试 需要 安装 $ npm install -g ios-ipa-server 用法 Usage: ios-ipa-server [option]
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:175kb
    • 提供者:weixin_42119866
  1. node-consul:领事客户端-源码

  2. 领事 这是客户。 文献资料 有关更多信息,请参见官方文档。 领事([选项]) 初始化新的Consul客户。 选件 主机(字符串,默认值:127.0.0.1):代理地址 端口(整数,默认值:8500):代理HTTP(S)端口 安全(布尔值,默认值:false):启用HTTPS ca(字符串[],可选):PEM格式的字符串数组或可信证书的缓冲区 默认值(对象,可选):每次调用将包含的通用方法调用选项(例如:set default token ),这些选项可以在每次调用的基础上被覆盖 promi
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:74kb
    • 提供者:weixin_42133899
  1. terraform-provider-matchbox:用于Matchbox本地裸机配置的Terraform提供程序-源码

  2. terraform-provider-matchbox terraform-provider-matchbox允许在Terraform中定义配置文件和组。 Matchbox通过标签(例如MAC地址)将计算机与具有iPXE配置,点火配置或通用自由格式配置的配置文件进行匹配,以配置群集。 资源是通过客户端证书身份验证的Matchbox API创建的。 用法 PXE网络启动环境并Matchbox实例。 确保启用gRPC API并按照说明生成TLS凭据。 使用Matchbox API端点和客户端证书
  3. 所属分类:其它

  1. sshKeySigner-源码

  2. SSH证书签名者 这是一个POC,证明可以很容易地自动执行证书签名。 它可能不应该在生产中使用。 要求 NodeJS 15.0或更高版本 主机必须具有对LDAP服务器的网络访问权限,如果无法从Internet访问LDAP服务器,请记住这一点 安装 克隆存储库。 运行npm install 复制.env.example ,修改并重命名为.env 。 证书TTL遵循OpenSSH有效性间隔格式,请参见。 生成带有文件名ca_keys密钥以供CA使用,并将私钥和公用密钥都放在ca/目录中。 示例命
  3. 所属分类:其它

  1. self-signed-ssl:使用OpenSSL生成自签名TLS证书-源码

  2. 自签名TLS 该脚本可简化使用OpenSSL创建证书颁发机构和自签名TLS证书的过程。 用法 self-signed-tls [OPTIONS] self-signed-tls --trust -c US -s California -l 'Los Angeles' -o 'Example Org' -u 'Example Unit' self-signed-tls --ca-key=/path/to/CA.key --ca-cert=/path/to/CA.pem --ca-only 选项 一
  3. 所属分类:其它