Zabbix 6.0 Manual.Capacity 参数虽然仍受支持,但已被弃用,请改用 Plugins. .System.Capacity 。 密码要求 现在可以为 Zabbix 内部身份验证方法 提供自定义密码复杂性要求。为了防止 Zabbix 用户设置弱密码,可以强制执行以下限 制: • 设置最小密码长度。 • 要求密码包含大小写字母、数字和/或特殊字符的组合。 • 禁止使用最常见且容易猜到的密码。 JavaScript 的 HMAC 函数 JavaScript 引擎中添加了一个新函数,允许返回 HMAC 哈希: • ·hmac(' ',key,string) 这对于需要基于散列的消息身份验证代码 (HMAC) 来签署请求的情况很有用。支持 MD5 和 SHA256 哈希类型,例如: ·- ·hmac('md5',key,string) ·- ·hmac('sha256',key,string) zabbix_get 和 zabbix_sender 会被编译。 • --with-libcurl 和 --with-libxml2 配置选项对虚拟机监控是必须的;--with-libcurl 对 SMTP 身份验证和 web.page.*Zabbix agent监控项. 也是必须的。请注意,cURL 7.20.0 或更高版本要求有 --with-libcurl 配置选项。 • Zabbix (从 3.4 0 码力 | 1741 页 | 22.78 MB | 1 年前3
OpenShift Container Platform 4.8 Service Mesh可以通过捕获或截获服务间的流量 来解决这些架构问题,并可修改、重定向或创建新请求到其他服务。 Service Mesh 基于开源 Istio 项目,为创建部署的服务提供发现、负载均衡、服务对服务身份验证、故障 恢复、指标和监控的服务网络提供了便捷的方法。服务网格还提供更复杂的操作功能,其中包括 A/B 测 试、canary 发行版本、访问控制以及端到端验证。 1.1.2. 核心功能 Red Hat ServiceRoleBinding(rbac.istio.io/v1alpha1)不再被支持。 在 Kiali 中,login 和 LDAP 策略已被弃用。将来的版本将引入使用 OpenID 供应商的身份验证。 1.2.5. 已知问题 Red Hat OpenShift Service Mesh 中存在以下限制: Red Hat OpenShift Service Mesh 尚不支持 IPv6,因为它还没有被上游 Layout Schema。 首次从 Kiali 控制台访问相关服务(如分布式追踪平台和 Grafana)时,必须使用 OpenShift Container Platform 登录凭证接受证书并重新进行身份验证。这是因为框架如何显示控制台中的 内置页面中存在问题。 Bookinfo 示例应用程序不能安装在 IBM Z 和 IBM Power 上。 IBM Z 和 IBM Power 不支持 WebAsembly0 码力 | 344 页 | 3.04 MB | 1 年前3
Zabbix 5.0 ManualDBTLSCAFile=/etc/ssl/pgsql/root.crt ... 验证完整模式 (full mode) 前端 为 Zabbix 前端和数据库之间的连接启用使用证书和数据库主机身份验证的加密: • 检查 数据库 TLS 加密 (Database TLS encryption) 和 验证数据库证书 (Verify database certificate) • 指定 数据库 TLS $DB['VERIFY_HOST'] = true; $DB['CIPHER_LIST'] = ''; ... Server 要为 Zabbix server 和数据库之间的连接启用使用证书和数据库主机身份验证的加密,请配置/etc/zabbix/zabbix_server.conf: ... DBHost=10.211.55.9 DBName=zabbix 22 DBUser=zbx_srv DBPassword=<健 Zabbix from packages or source tar.gz files. 11 使用 OKTA 进行 SAML 设置 本节介绍如何配置 Okta,为 Zabbix 启用 SAML 2.0 身份验证。 OKTA 配置 1. 访问 https://okta.com 并注册或登录您的账户。 2. 在 Okta web 界面中,导航至 Applications(应用程序)→ Applications(应用程序),然后按”Add0 码力 | 2715 页 | 28.60 MB | 1 年前3
MySQL 企业版功能介绍 Oracle MySQL 服务云 MySQL 数据库 MySQL 企业级备份 MySQL 企业级高可用性 MySQL 企业级可扩展性 MySQL 企业级身份验证 MySQL 企业级 TDE MySQL 企业级加密 MySQL 企业级防火墙 MySQL 企业级审计 MySQL Enterprise Monitor 求。MySQL 线程池提供了一个高效的线程处理模型,旨在降低客户端连接和语句执行线程的管 理开销。 MySQL 企业级身份验证 MySQL 企业级身份验证提供了随时可用的外部身份验证模块,可轻松集成到现有安全基础架构 中,包括 Linux 可插拔身份验证模块 (PAM) 和 Windows Active Directory。通过 MySQL 企业级安 全性,企业可以实现一次性登录0 码力 | 6 页 | 509.78 KB | 1 年前3
OpenShift Container Platform 4.14 Operator6. 基于 JAVA 的 OPERATOR 5.7. 定义集群服务版本(CSV) 5.8. 使用捆绑包镜像 5.9. 遵守 POD 安全准入 5.10. 云供应商上的 OPERATOR 的令牌身份验证 5.11. 使用 SCORECARD 工具验证 OPERATOR 5.12. 验证 OPERATOR 捆绑包 5.13. 高可用性或单节点集群检测和支持 5.14. 使用 PROMETHEUS 出示例 5. 运行 podman build 命令构建目录镜像: 6. 将目录镜像推送到 registry: a. 如果需要,运行 podman login 命令与目标 registry 进行身份验证: b. 运行 podman push 命令来推送目录镜像: --- schema: olm.channel package:name: preview entries: 表。 希望索引镜像具有的镜像标签。 可选:用于为目录提供服务的备选 registry 基础镜像。 2. 将索引镜像推送到 registry。 a. 如果需要,与目标 registry 进行身份验证: b. 推送索引镜像: 4.9.3.2. 更新基于 更新基于 SQLite 的索引 的索引镜像 像 在将 OperatorHub 配置为使用引用自定义索引镜像的目录源后,集群管理员可通过将捆绑包镜像添加到 0 码力 | 423 页 | 4.26 MB | 1 年前3
Zabbix 5.2 ManualSSHKeyLocation no Location of public and private keys for SSH checks and actions SSLCertLocation 否 于客户端身份验证的 SSL 证书文件的位置。 该参数只用于 web 监 控,从 Zabbix 2.4 开 始支持该参数。 SSLCertLocation no Location of SSL client certificate parameter is used in web monitoring only and is supported since Zabbix 2.4. SSLKeyLocation 否 于客户端身份验证的 SSL 私钥文件的位置。 该参数只用于 web 监 控,从 Zabbix 2.4 开 始支持该参数。 SSLKeyLocation no Location of SSL private key OpenSSL 编译 libcurl 才会有效。更多信息见 cURL 网页. 这个参数从 Zabbix 2.4.0 开始的 web 监控 和自从 Zabbix 3.0.0 开始的 SMTP 身份验证 中使用。 SSLCALocation no Override the location of certificate authority (CA) files for SSL server0 码力 | 1725 页 | 11.53 MB | 1 年前3
Python 标准库参考指南 3.7.13 基本相当,但比计算 CRC32 更高 效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的 仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始 值,其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于 身份验证和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包 含针对给定主机的条目,则返回关联到’default’ 条目的元组。如果匹配的主机或默认条目均不可用,0 码力 | 1846 页 | 9.09 MB | 9 月前3
Python 标准库参考指南 3.6.15 基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到‘default’条目的元组。如果匹配的主机或默认条目均不可用,则返0 码力 | 1886 页 | 8.95 MB | 9 月前3
Python 标准库参考指南 3.6.15 基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到‘default’条目的元组。如果匹配的主机或默认条目均不可用,则返0 码力 | 1886 页 | 8.95 MB | 9 月前3
Python 标准库参考指南 3.7.13 基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到’default’ 条目的元组。如果匹配的主机或默认条目均不可用,则返回0 码力 | 1961 页 | 9.14 MB | 9 月前3
共 26 条
- 1
- 2
- 3













