salt

    -1

    1答えて

    文字列があり、この文字列をデータベースに安全に保存したい。 私の心には、ユーザーのパスワードを暗号化キーとして使用してこの文字列を暗号化することが考えられます。 ユーザーがこの文字列を使用する必要がある場合、そのキーを使用してこの文字列を復号化します。 これらの文字列をデータベースに安全に格納するのに役立つアルゴリズムがあり、誰でもチームにアクセスすることはできません。

    1

    2答えて

    Saltstackで私たちのワークステーションのインストールを管理しています。 は、クライアント上のIPA-クライアントの自動マウントをインストールするための私のレシピでは、私が行う必要があります。IPA-クライアント - 自動マウントがすでに を設定されている場合 はFQDN チェックに基づいて場所を設定しました現在、私は以下の状態を持っています: ipa-client-automount:

    1

    1答えて

    salt-minions(https://docs.saltstack.com/en/latest/topics/blackout/index.html)にはブラックアウトモードがありますが、マスター側に設定されています。私の必要性は、salt-masterからのコマンド(salt '*' test.pingまたはsalt '*' file.mkdir "/tmp/foobar"のようなコマンド)

    0

    1答えて

    私は、同じデータの2つの暗号化が(両方の暗号化で同じ鍵を使用して)同じ出力を与えるように、PythonのAESを使っていくつかのデータを暗号化したいと思います。私は静的なIVを使用しようとしましたが、まだ1つの入力で2つの異なる出力が得られます。ここで は私がやったことです: from Crypto.Cipher import AES iv = 16 * '\x00' cipher = AE

    0

    1答えて

    私たちは外部コマンドの出力を保持するレジスタを使用しています 質問はSaltstackに相当しますか?

    0

    2答えて

    public function beforeSave(){ $salt = "Acrec_$"; $hashed = hash('sha512', $salt . $this->password); $this->password = $hashed; } 私は今、私がログインにするユーザー必要がある、ユーザーのパスワードを暗号化するために、カスタム塩とカスタム

    -1

    1答えて

    bcryptハッシュでは塩の意味は何ですか? プレーンテキストを塩とハッシュから取り出すことはできますか? bcryptハッシュを正しく復号化するためのオンラインのウェブサイトやツールはありますか? 親愛なるフレンドに感謝します。

    1

    1答えて

    弾性的なHEAP計算はです。IF MEM/2> 31 SET ES_HEAP_SIZE = 31でない場合はMEM/2です。 {% set ES_HEAP_SIZE_RETURN={{ (0.51 * salt['grains.get']('mem_total'))|round|int }} %} {% if ES_HEAP_SIZE_RETURN > 31744 %} {% set

    0

    1答えて

    私はcrypto-js.jsを使用して、hash1という変数を作成するためにそこにsha512関数を作成しています。私たちは正常にハッシュを作成し、次にパスワードでハッシュを更新しますが、それ以降はダイジェスト機能を使用できません。 var sha512 = function (password, salt) { var hash1 = CryptoJS.algo.HMAC.creat

    0

    1答えて

    カスタム実行モジュール内でジンジャーテンプレートをレンダリングするにはどうすればいいですか? 私はコンフルエンスページを自動的に更新するカスタムモジュールを作成しようとしています。これは "file.managed"呼び出し(テンプレートソース、コンテキストのみで、与えられたノードで利用できるピラーデータを尊重しなければならない)と同様に設計されています。 カスタムモジュールのjinjaテンプレー