您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. hbsmsz-源码

  2. 初始回购... 0.网站; 360渲染; webrtc;低延迟; rist / quic / srt; mediasoup网站构建和部署完成[完成] GPURender / XRDesktop [] lvs + trafficserver + nginx + django [] keepalive + virtrualIP [] kms + ms + janus [] gstc + gstd [] 360audio / WAP [] kaldi / nnstreamer []
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:644kb
    • 提供者:weixin_42134168
  1. aws_exposable_resources:可以在AWS上公开公开的资源类型-源码

  2. AWS可公开资源 此存储库的目标是维护可公开公开的所有AWS资源的列表,并最终维护可与不受信任的帐户共享的所有AWS资源的列表(该部分仍在开发中,尚未包括在此处)。 此列表中应用了以下概念: 不包括可能通过其他资源间接公开的资源。例如,可以将CloudTrail日志发送到公共的S3存储桶,但配置错误的是S3存储桶,因此CloudTrail未被列为可以公开的资源。 一些资源可能需要以某种方式配置的多个事物才能被视为公共资源。例如,用KMS加密的Secrets Manager机密将需要Secret和
  3. 所属分类:其它

  1. rkms:RKMS是基于AWS的KMS构建的高度可用的密钥管理服务-源码

  2. RKMS(可靠的密钥管理服务) RKMS是基于AWS的KMS构建的高度可用的密钥管理服务。 客观的 尽管AWS的KMS是一项了不起的服务,但它没有SLA。因此,如果KMS在您使用它的区域出现故障,则您的应用程序也会崩溃,因为它无法加密/解密数据。 RKMS的想法是在多个区域中复制应用程序的数据密钥,因此,如果您的主要区域出现故障,您可以回退到另一个区域。 为了获得更好的理解,请查看我关于该项目的。 建筑学 概述 在研究RKMS的设计方式之前,让我们看一下AWS的KMS提供的主要功能: Gen
  3. 所属分类:其它

  1. terraform-aws-glue-iam-role:IAM角色用作胶水服务角色-源码

  2. 用法 创建一个IAM角色以用作可从任何存储桶读取并使用任何KMS密钥的胶水服务角色。 module " glue_iam_role " { source = " dod-iac/glue-iam-role/aws " name = " glue-iam-role " buckets = [ " * " ] keys = [ " * " ] tags = { Automation = " Terraform " } } 创建一个IAM角色,用作可以从特定存储桶读
  3. 所属分类:其它

  1. ams-node:规范的自修复分布式键值存储; 不可触摸-源码

  2. ams节点 规范的自修复分布式键值存储; 不可触摸 KMS的问题:任何人都可以坐在中间,假装自己是密钥管理服务器。 如果有足够的“中间人”,那么用来保护的系统就可以用来针对要保护的个人。 解决方法:分发! 分发! 分发! 信标必须像来自Netflix流的全球TCP流量一样普遍存在,并且始终在运行并始终受到保护,以便永远不会有足够的“中间人”渗透。
  3. 所属分类:其它

  1. kms-源码

  2. 公里
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:228kb
    • 提供者:weixin_42173218
  1. control-flota-源码

  2. SISEP弗洛塔控制 SISEP模范控制动植物动员。 去做 jpg 640x1136可爱的卡通小动物矢量图素材图片免费下载高清psd千库网图片编号...更多 sucai.ykscw.com Definir eventos(潘塔拉斯) 恢复 SISEP和控制权的不同变量在模范运动中的作用 Para cada movil se le le pueden agregar reglas come por ejemplo: cambiar el aceite cada 10.000 Kms o 12
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:460kb
    • 提供者:weixin_42178688
  1. kms:有关密钥管理系统的样本-源码

  2. 关键危险系统 一个密钥管理系统,其中包括kms的基本操作。 您可以将其用作快速开发框架。 构建设置 # install dependencies npm install # serve with hot reload at localhost:8080 npm run dev # build for production with minification npm run build # build for production and view the bundle analyzer repo
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:896kb
    • 提供者:weixin_42144707
  1. kes:KES是一个简单,无状态的分布式密钥管理系统-源码

  2. 凯斯 KES是用于高性能应用程序的无状态分布式密钥管理系统。 我们将KES打造为现代应用程序(在上作为容器运行)与集中式KMS解决方案之间的桥梁。 因此,默认情况下,KES被设计为简单,可伸缩且安全。 它仅需调整几个旋钮,而不是复杂的配置,并且不需要对安全密钥管理或加密有深入的了解。 建筑学 安装 二进制发行 作业系统 拱 二进位 Linux amd64 Linux 臂64 Linux ppc64le Linux s390x 苹果M1 臂64 苹果 amd64 视窗 am
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:206kb
    • 提供者:weixin_42117340
  1. terraform-aws-dnssec-kms-key:为DNSSE创建KMS密钥-源码

  2. 用法 为DNSSEC创建KMS密钥 module " dnssec_kms_key " { source = " dod-iac/dnssec-kms-key/aws " tags = { Application = var . application Environment = var . environment Automation = " Terraform " } } 地形版本 地形0.13。 将模块版本固定为〜> 1.0.0。 将拉取请求提交
  3. 所属分类:其它

  1. terraform-aws-s3-bucket-源码

  2. terraform-aws-s3-bucket 这个Terraform模块创建了具有动态功能的标准化基本s3存储桶,以支持服务器访问日志记录,版本控制,静态网站和使用唯一kms密钥的服务器端加密。 支持资源 将创建以下资源: s3斗 公里数键 kms密钥别名 动机 使用标准的s3配置,您可以一致地创建满足定义的合规性标准的s3存储桶。 我们可以确保每个铲斗在整个过程中都是安全且一致的。 支持的功能 加密(KMS) 对象的版本控制(可选) 访问日志(可选) 静态网站托管(可选) 技术 地
  3. 所属分类:其它

  1. kosmos_mining-源码

  2. kosmos_mining 数据贡献者是网站/ APP的用户。 那里的数据被上传到分散存储。 为了鼓励数据提供者共享数据,kosmos设置了以下挖掘合同:KOSMOS平台生成一个块,为每个数据提供者收集1GB数据。 贡献值最高的人更有可能获得大宗产品。 贡献值由拥有KMS信誉的数据贡献确定。 考虑到反作弊和公平的需要,我们需要标准化数据贡献。 例如,如果用户贡献了N个数据,则数据贡献为log2(N)。 如果N大于1024,则贡献可计为10。信誉值的计算公式由规则5定义。在社区共识中,贡献机制
  3. 所属分类:其它

  1. KMS:知识管理系统(KMS)-源码

  2. 知识管理系统(KMS) I.屏幕截图 1)问讯处 2)收银员/会计 a)搜索 b)报告 二。 附加软件要求 XAMPP 技术: Apache Web服务器,MySQL,PHP,phpMyAdmin 开源软件许可 版权所有2019〜2021 Usbong Social Systems,Inc. 根据Apache许可证2.0版(“许可证”)获得许可; 除非遵守许可,否则您不得使用此文件。 您可以在以下位置获得许可证的副本: 除非适用法律要求或以书面形式同意,否则根据“许可”分发的软件将按“原样
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:18mb
    • 提供者:weixin_42133753
  1. nodejs-kms:Cloud KMS的Node.js客户端-源码

  2. 适用于Node.js的Google云密钥管理服务(KMS)API客户端 可以在找到每个版本中更改的全面列表。 在“客户端库介绍”中详细了解有关Cloud API的客户端库,包括较旧的Google API客户。 目录: 快速开始 在你开始之前 。 。 。 以便您可以从本地工作站访问API。 安装客户端库 npm install google-cloud/kms 使用客户端库 // // TODO(developer): Uncomment these variables before
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:265kb
    • 提供者:weixin_42116705
  1. Infrastructure-as-a-code-using-Terraform-源码

  2. 基础架构作为使用代码的平台 作业详细信息 使用Terraform模块配置Amazon Web Services VPC 我们正在配置一个VPC,一个私有子网,2个公共子网,1个私有安全组和1个公共安全组。 负载平衡是在公共子网中设置的,并分配给自动缩放组。 Cloudwatch警报对于负载均衡器上的HTTP 5XX请求过多(阈值设置)感到困惑,因为它可能对DDOS构成威胁。 cloudwat警报触发SNS,并将电子邮件通知发送给订户。 EBS卷以kms加密。 其布局如下所示: 为什么选择模块
  3. 所属分类:其它

  1. 秘书:已弃用动态环境的秘密管理-源码

  2. 已淘汰 该存储库不再被主动维护。 秘书 帮助解决高度动态的容器和VM环境中的秘密分发和授权问题。 和是受支持的加密后端,可以自由混合使用。 系统组成 嵌入到服务Docker映像中的secretary可执行文件,可以访问deploy-private-key和可选的service-private-key 。 secretary daemon在负载均衡器后面的主节点上运行,并可以访问master-private-key和Marathon REST API。 config repo包含配置,公共密
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:52kb
    • 提供者:weixin_42116701
  1. runningApp-源码

  2. runningApp 这是一个正在运行的应用程序,用于跟踪整个星期的运行覆盖率。用户首先输入以Kms为单位的目标覆盖率,然后继续输入每日覆盖率。该应用程序还具有一个进度表来指导用户覆盖范围。 这个应用程序已经使用HTML,CSS建成,香草JS只是,没有使用框架
  3. 所属分类:其它

  1. trustvault-nodejs-sdk:TrustVault Node.js SDK-源码

  2. trustvault-nodejs-sdk TrustVault Node.js SDK允许Node.js客户端与TrustVault进行交互。 它包括以下核心组件。 TrustVault-与TrustVault交互的客户端界面(Webhooks,交易,钱包) AwsKmsKeyStore-包装AWS KMS密钥以进行签名的类交易-比特币和以太坊交易类(验证并签署交易摘要) 钱包-策略类(验证并签署policyChangeRequest摘要) 签名-验证并生成签名数据解码器-ASN1-DER
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:87kb
    • 提供者:weixin_42100188
  1. terraform-aws-kms:使用IAM策略在AWS上创建KMS密钥的实用程序-源码

  2. Terraform KMS 这是一个小型实用程序模块,它提供了供Terraform使用的KMS密钥,并创建了策略以允许对AWS账户上的所有密钥进行IAM管理。 要求 姓名 版本 地貌 > = 0.12 提供者 姓名 版本 ws 不适用 输入项 姓名 描述 类型 默认 必需的 all_keys_admin_policy 允许管理所有密钥的策略名称 string "AllKeysAdministration" 不 create_all_keys_policy 创建所有密钥策略 bo
  3. 所属分类:其它

  1. gm-crypto-test-suite:这是基于Golang的国密测试套件,用于测试国密SM2实现库或KMS服务,并验证其与tjfoc-gm的兼容性-源码

  2. 国密测试套件(GM Crypto Test Suite) 这是基于Golang的国密测试套件,用于测试国密SM2实现库或KMS服务,并验证其与的兼容性。 测试对象 测试对象分为2种:KMS,国密算法库中的SM2非对称密钥。 KMS(密钥管理服务)是密钥管理服务,由服务提供商提供密钥的计算,存储服务,开发者通过调用其api完成密钥的生成,删除,加解密,签名验签等操作。下,对于非对称密钥(SM2),开发者无法获取私钥,使用服务商提供的KeyID作为密钥的标识;同时,开发者可以获取公钥,将公钥正确解
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:12kb
    • 提供者:weixin_42099633
« 12 3 4 »