草庐IT

cert_chain

全部标签

[vite] http proxy error: Error: self signed certificate in certificate chain vite 代理报错如何破

使用vite,为了防止请求接口的时候出现跨域问题,所以使用了vite的proxy进行配置。比如请求接口的地址是https://172.1.1.0:8080,那么vite的配置信息如下:...server:{host:'0.0.0.0',port:12000,proxy:{'/local/':{target:'https://172.1.1.0:8080',changeOrigin:true,rewrite:(path)=>path.replace(/^\/local\//,''),},},},...本地请求是所有的接口前边只需要加一个前缀即可——/local/。比如登录接口就是‘/local/

python Requests添加Auth和Cert

最近通过postman发起另外一个项目的请求,鉴权较为复杂,首先需要设置cert,postman中设置如下:需要设置basicauth的参数然后将接口返回的token放入auth的bearertoken中。实际使用时发现使用postman的数据驱动功能较为麻烦,而且不利于对测试结果日志采集,于是通过requests实现该功能代码如下requests.post(token_url,auth=HTTPBasicAuth(username,password),cert=(cert_path,key_path),verify=False).textHTTPBasicAuth为设置basicauth的鉴

LeetCode 1048. Longest String Chain【记忆化搜索,动态规划,哈希表,字符串】中等

本文属于「征服LeetCode」系列文章之一,这一系列正式开始于2021/08/12。由于LeetCode上部分题目有锁,本系列将至少持续到刷完所有无锁题之日为止;由于LeetCode还在不断地创建新题,本系列的终止日期可能是永远。在这一系列刷题文章中,我不仅会讲解多种解题思路及其优化,还会用多种编程语言实现题解,涉及到通用解法时更将归纳总结出相应的算法模板。为了方便在PC上运行调试、分享代码文件,我还建立了相关的仓库:https://github.com/memcpy0/LeetCode-Conquest。在这一仓库中,你不仅可以看到LeetCode原题链接、题解代码、题解文章链接、同类题目

k8s- kubernetes证书过期替换之kubeadm命令 certs renew all方式

k8s-kubernetes证书过期替换之kubeadm命令certsrenewall方式大纲基础概念证书替换测试使用kubeadmalphacertsrenewall更新证书重启所有组件和kubelet.service生成kubelet-client-current.pem证书测试替换后集群是否正常工作基础概念本次测试使用的k8s集群使用kubeadm创建单master节点并且版本为17操作系统ubuntu18k8s集群之间的访问会使用到证书,如果使用kubeadm搭建的集群,默认CA证书的有效期为10年,其他组件访问证书的有效期为1年。如果过期后没有更新证书可能会引起k8s集群的不可用例如

涉及金额超8.5亿美元 复盘BNB Chain遭受攻击始末

2022年10月7日,据成都链安鹰眼-区块链安全态势感知平台舆情监测显示,BNBChain跨链桥“代币中心”(TokenHub)遭遇黑客攻击,由于涉及的金额较为庞大,并且涉及多个链之间的跨链,根据成都链安安全团队的整理与追踪,目前整理出7.1亿美元是币安链上未涉及跨链部分的被盗资产,加上跨链部分的被盗资产,我们初步估计涉及金额在8.5亿左右。这场震动整个行业的“攻击”事件因何发生,关于本次事件,成都链安安全团队第一时间进行了分析。1 BNBChain如何被黑客盯上北京时间10月7日6点左右,BNBChain发推表示,由于活动异常,目前正在维护中,暂时暂停所有通过BNB链的存取款,直到有进一步的

涉及金额超8.5亿美元 复盘BNB Chain遭受攻击始末

2022年10月7日,据成都链安鹰眼-区块链安全态势感知平台舆情监测显示,BNBChain跨链桥“代币中心”(TokenHub)遭遇黑客攻击,由于涉及的金额较为庞大,并且涉及多个链之间的跨链,根据成都链安安全团队的整理与追踪,目前整理出7.1亿美元是币安链上未涉及跨链部分的被盗资产,加上跨链部分的被盗资产,我们初步估计涉及金额在8.5亿左右。这场震动整个行业的“攻击”事件因何发生,关于本次事件,成都链安安全团队第一时间进行了分析。1 BNBChain如何被黑客盯上北京时间10月7日6点左右,BNBChain发推表示,由于活动异常,目前正在维护中,暂时暂停所有通过BNB链的存取款,直到有进一步的

go - 使用 Go 从 PEM 格式的 Google "oauth2/v1/certs"证书中提取公钥

我从以下位置获取了Google证书:https://www.googleapis.com/oauth2/v1/certs但我不知道如何在Go中解析证书并提取公钥并使其适用于rsa.VerifyPKCS1v15()以验证IDtoken(openID连接)签名。如果有人可以建议我,我将不胜感激。这是我已有的代码:res,err:=http.Get("https://www.googleapis.com/oauth2/v1/certs")iferr!=nil{log.Fatal(err)return}certs,err:=ioutil.ReadAll(res.Body)res.Body.Cl

go - 使用 Go 从 PEM 格式的 Google "oauth2/v1/certs"证书中提取公钥

我从以下位置获取了Google证书:https://www.googleapis.com/oauth2/v1/certs但我不知道如何在Go中解析证书并提取公钥并使其适用于rsa.VerifyPKCS1v15()以验证IDtoken(openID连接)签名。如果有人可以建议我,我将不胜感激。这是我已有的代码:res,err:=http.Get("https://www.googleapis.com/oauth2/v1/certs")iferr!=nil{log.Fatal(err)return}certs,err:=ioutil.ReadAll(res.Body)res.Body.Cl

concurrency - 看懂代码 - Go 并发模式 : Daisy Chain

我正在研究Go并发模式。我不确定的一种模式是:DaisyChainhttps://talks.golang.org/2012/concurrency.slide#39我很难理解代码的控制流程。谁能给我解释一下?packagemainimport("fmt")funcf(left,rightchanint){left结论:channel从右到左的流动。写是个好习惯funcf(leftchan而不是上面的原始函数签名。“链式react”直到c原因是gochannelblock'read'untilreceivedchannelreceivesignal.@Rick-777展示了如何使用类似

concurrency - 看懂代码 - Go 并发模式 : Daisy Chain

我正在研究Go并发模式。我不确定的一种模式是:DaisyChainhttps://talks.golang.org/2012/concurrency.slide#39我很难理解代码的控制流程。谁能给我解释一下?packagemainimport("fmt")funcf(left,rightchanint){left结论:channel从右到左的流动。写是个好习惯funcf(leftchan而不是上面的原始函数签名。“链式react”直到c原因是gochannelblock'read'untilreceivedchannelreceivesignal.@Rick-777展示了如何使用类似