小编jsc*_*ter的帖子

Docker Windows版本失败并显示错误:"系统找不到指定的路径"

我尝试在Docker Windows上创建目录连接以创建8.3.但它失败了,下面的错误信息.

D:\data\docker\sample>docker build -t sample .
Sending build context to Docker daemon  1.272GB
Step 1/4 : FROM microsoft/windowsservercore
 ---> 2cddde20d95d
Step 2/4 : RUN fsutil.exe behavior set disable8dot3 0
 ---> Running in ec6e7cc09ec6
The registry state is now: 0 (Enable 8dot3 name creation on all volumes).
 ---> 53805bc21858
Removing intermediate container ec6e7cc09ec6
Step 3/4 : RUN mklink /J "C:\PROGRA~1" "C:\Program Files"
 ---> Running in 2116f2070e6a
Junction created for C:\PROGRA~1 <<===>> C:\Program Files
re-exec error: exit status 1: output: time="2017-10-03T16:15:54+09:00" …
Run Code Online (Sandbox Code Playgroud)

windows docker docker-for-windows

12
推荐指数
1
解决办法
6427
查看次数

使用AAD app密钥和Service Principal Password之间的身份验证差异

要在Azure中运行应用程序,我需要在Azure AD中创建一个应用程序和相应的服务主体.然后我的应用程序对此App/Principal对进行身份验证.要进行身份验证,我可以在App注册中创建应用程序密钥,或者我可以在Service Principal中创建密码(以及其他选项).从实际的角度来看,有什么区别?

例如,无论$ key是App的密钥还是Service Principal的密码,此代码都(从外部)运行完全相同:

    $key = ConvertTo-SecureString $authKeyOrPassword -AsPlainText -Force
    $cred = New-Object System.Management.Automation.PSCredential($appID, $key)
    Add-AzureRmAccount -Credential $cred -TenantId $tenantID -ServicePrincipal
Run Code Online (Sandbox Code Playgroud)

我何时应该对应用程序进行身份验证,何时应该使用服务主体?

azure azure-active-directory service-principal azure-security azure-authentication

6
推荐指数
1
解决办法
1727
查看次数

如何使用 ARM 模板在 Azure Functions 应用程序中禁用 ftps/ftp

我正在使用 ARM 模板部署 Azure Functions 应用程序,并希望禁用 ftp/ftps 访问。

该设置很容易在门户中找到:

在此处输入图片说明

我如何找到它的属性或应用程序设置,以便我可以在 json ARM 模板中配置它?

我已经试过了

  • 查看Microsoft 文档
  • 运行 PowerShell 命令Get-AzureRmResourceGet-AzureRmWebApp探索返回的站点对象
  • Azure 资源浏览器中搜索属性
  • 猜测属性名称和测试部署——反复试验

我希望该设置与 siteConfig 中的类似设置一起存在:

在此处输入图片说明

azure azure-resource-manager azure-web-app-service azure-template

3
推荐指数
1
解决办法
2606
查看次数

如何安全地允许 Github Actions 检查 PR 并在评论中发布结果

我正在尝试了解 Github Actions (GHA) 中的安全模型。假设我对公共仓库有以下要求:

  1. 允许打开来自分叉存储库的拉取请求
  2. GHA 应该对拉取请求运行单元测试
  3. GHA 应将单元测试结果作为 PR 评论发布

为了使第三个要求起作用,拉取请求需要访问具有存储库写入权限的 GITHUB_TOKEN。这将需要以下两个权限:

  • 从分支拉取请求运行工作流程。
  • 从分叉拉取请求将写入令牌发送到工作流程

首先,从分支拉取请求运行工作流程。 其次,将写入令牌从分叉拉取请求发送到工作流程

现在,如果将写入令牌发送到分叉 PR 中的工作流程,那么如何防止黑客更改 PR 中的工作流程并将其用于任意数量的恶意目的(在原始存储库中创建恶意版本或窃取存储库机密)?我知道您可以限制令牌的权限,但这是在工作流程内完成的;黑客可以像 PR 的一部分一样轻松地消除限制。

有没有什么方法可以在不存在安全漏洞的情况下完成这三个要求?

security github github-actions

3
推荐指数
1
解决办法
1559
查看次数