• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • afficher-uuid • outils-en-ligne • erreur-com_jce • creer-media-usb-bootable • booter-ubcd-sur-usb • problemes-divers • modifier_dossier_racine • installer_centrino_advanced-n_6235_sur_debian • duke-nukem-3d • fenetres

nom

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@sysadmin:linux:gestion_certificats
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

generer_certificat_san_localhost
8 Occurrences trouvées, Dernière modification : il y a 3 ans
SAN génériques utilisant un wilcard à partir d'un nom de domaine de **deuxième niveau** étaient valides... * Les certificats SAN utilisant le wilcard sur un nom de domaine de troisième niveau sont valides: *.an... s IP address! </code> Le champ SAN contient deux noms localhost et any, ici encore tout se passe bien:... re générique devrait nous permettre d'utiliser un nom de la forme traefik.any ou traefik.localhost. Cep
creation_des_csr
5 Occurrences trouvées, Dernière modification : il y a 4 ans
liste des IPs valides. Dasn ce cas on fournit le nom de domaine du serveur au champ ''commonName'' lor... tive **N**ame) peut être utilisé sur de multiples noms de domaines par exemple abc.com ou xyz.com où les noms de domaines sont complètement différents mais po... nt utiliser ce même certificat. * De multiples noms peuvent être associés au certificat * On défin
generer_tester_certificat_ssl
3 Occurrences trouvées, Dernière modification : il y a 2 semaines
ea.mairie.local) On vérifie que la résolution de nom fonctionne via **dig**: <code bash> dig whoami.ma... : cronos.mairie.local Address: 192.9.200.231 Nom : docker-alpha.mairie.local Address: 172.16.1... diter le fichier CSR_with_SAN.cnf, renseigner les noms d'alias dans la section **''[ alt_names ]''** <
certificat_ssl_invalide
2 Occurrences trouvées, Dernière modification : il y a 3 ans
La section [ alt_names ] doit contenir le ou les noms de l'hote </code> Recréer et vérifier la CSR: ... lternative Name** est bien présent et contient le nom d’hôte de notre service web. La copie de ce cert

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki