我可以使用git有多个临时区域或达到类似的效果吗?
我的典型工作流程如下:
git add -p,y,ygit reset HEAD .git add -p,n,n,y,q,git commit -m "style changes"git add -p ..提交实际的东西有时我会从一大堆变化中做出20个较小的提交.它可以节省我一天的时间,如果我可以运行像这样的补丁git add -p,然后将每个补丁"发送"到它自己的暂存区域并分别提交每个区域.
Nginx决定仅继承add_header具有最低级别的语句的决定背后的理由(可能是)?
例如:
server {
server_name example.com;
root my/root;
listen 443 ssl;
ssl_certificate my.cert;
ssl_certificate_key my.key;
add_header Strict-Transport-Security "max-age=31536000; includeSubdomains; preload" always;
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;
add_header Content-Security-Policy: default-src 'self' https:;
location ~* \.(gif|jpeg|jpg|png|css|js|ico|txt)$ {
add_header Cache-Control "public, max-age=86400";
}
}
Run Code Online (Sandbox Code Playgroud)
这些与安全性相关的头均未添加到与该location块匹配的资产中,专用于增加缓存时间,只是因为它添加了另一个头。
解决方法是将所有add_header指令复制到块中,这似乎与Nginx其余部分的工作方式(例如,root指令)相反。
该行为记录在这里:
可能有几个add_header指令。当且仅当当前级别上没有定义add_header指令时,这些指令才从上一级继承。
http://nginx.org/en/docs/http/ngx_http_headers_module.html#add_header
我猜有一个很好的解释,我很好奇它的意思。
我正在玩一群相互连接的“节点”,我真正关心的是它们彼此安全连接并且都经过身份验证。
为此,我认为 TLS 模块非常适合。我创建了一个 CA 并签署了一堆证书,每个节点一个。然后我遇到了一个问题,即现在针对节点连接的主机验证证书。
是否可以以某种方式禁用或解决通用名称验证?
这个设置有什么根本性的缺陷吗?
我是否正确,只要这些证书由我的 CA 签名,连接就应该是安全的,并且我确定只有我的节点可以连接?
必须签署锁定到主机名或 IP(或多个接口的情况下的多个)的证书似乎只是一种烦恼。我了解到验证主机的要求实际上不是 TLS 的一部分,而是 HTTPS - 从这个角度来看,默认情况下这样做可能是 Node.js 的错误?