Gitea v1.21.1 中文文档如果数据库实例位于公 共网络上,请使用 TLS 对数据库连接进行加密,以防止第三方拦截流量数据。 您需要两个有效的 TLS 证书,一个用于数据库实例(数据库服务器),一个用于 Gitea 实例(数据库客户 端)。两个证书都必须由受信任的 CA 签名。 数据库证书必须在 X509v3 Extended Key Usage 扩展属性中包含 TLS Web Server Authentication 书则需要在相应的属性中包含 TLS Web Client Authentication 。 在数据库服务器证书中, Subject Alternative Name 或 Common Name 条目之一必须是数据库实例的完全限定域 名(FQDN)(例如 db.example.com )。在数据库客户端证书中,上述提到的条目之一必须包含 Gitea 将用 于连接的数据库用户名。 您需要将 Gitea 中,数据库客户端和服务器通过将各自的证书 发送给对方进行验证来相互认证。换句话说,服务器验证客户端证书,客户端验证服务器证书。 1. 在数据库实例所在的服务器上,放置以下凭据: /path/to/postgresql.crt : 数据库实例证书 /path/to/postgresql.key : 数据库实例私钥 /path/to/root.crt : 用于验证客户端证书的CA证书链 2. 在 postgresql0 码力 | 303 页 | 3.88 MB | 1 年前3
Weblate 4.3 用户文档strings and languages looks like this: 48 Chapter 1. User docs The Weblate Manual, 发布 4.3 参见: 使用定制的证书授权 1.7.6 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist 容器 请参阅安装 以获取常规部署说明,本节仅提及与之相比的差异。 使用自己的 SSL 证书 3.8-3 新版功能. 如果您要使用自己的 SSL 证书,只需将文件放入 Weblate 数据卷中(请参阅Docker 容器卷): • ssl/fullchain.pem 包含证书,包括任何需要的 CA 证书 • ssl/privkey.pem 包含有私钥 拥有这两个文件的用户必须与启动 docker, 和 替换为您环境中的实际值。 使用 Let’s Encrypt 自动生成 SSL 证书 如果要在公共安装中使用 Let’s Encrypt 自动生成的 SSL 证书,则需要在其他 Docker 容器中添加反向 HTTPS 代理,这将使用 https-portal。这是在 docker-compose-https.yml 文件中使用的。然后使用 0 码力 | 419 页 | 4.74 MB | 1 年前3
Weblate 4.3.2 用户文档strings and languages looks like this: 48 Chapter 1. User docs The Weblate Manual, 发布 4.3.2 参见: 使用定制的证书授权 1.7.6 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist 容器 请参阅安装 以获取常规部署说明,本节仅提及与之相比的差异。 使用自己的 SSL 证书 3.8-3 新版功能. 如果您要使用自己的 SSL 证书,只需将文件放入 Weblate 数据卷中(请参阅Docker 容器卷): • ssl/fullchain.pem 包含证书,包括任何需要的 CA 证书 • ssl/privkey.pem 包含有私钥 拥有这两个文件的用户必须与启动 docker, 和 替换为您环境中的实际值。 使用 Let’s Encrypt 自动生成 SSL 证书 如果要在公共安装中使用 Let’s Encrypt 自动生成的 SSL 证书,则需要在其他 Docker 容器中添加反向 HTTPS 代理,这将使用 https-portal。这是在 docker-compose-https.yml 文件中使用的。然后使用 0 码力 | 424 页 | 4.77 MB | 1 年前3
Weblate 4.3.1 用户文档strings and languages looks like this: 48 Chapter 1. User docs The Weblate Manual, 发布 4.3.1 参见: 使用定制的证书授权 1.7.6 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist 容器 请参阅安装 以获取常规部署说明,本节仅提及与之相比的差异。 使用自己的 SSL 证书 3.8-3 新版功能. 如果您要使用自己的 SSL 证书,只需将文件放入 Weblate 数据卷中(请参阅Docker 容器卷): • ssl/fullchain.pem 包含证书,包括任何需要的 CA 证书 • ssl/privkey.pem 包含有私钥 拥有这两个文件的用户必须与启动 docker, 和 替换为您环境中的实际值。 使用 Let’s Encrypt 自动生成 SSL 证书 如果要在公共安装中使用 Let’s Encrypt 自动生成的 SSL 证书,则需要在其他 Docker 容器中添加反向 HTTPS 代理,这将使用 https-portal。这是在 docker-compose-https.yml 文件中使用的。然后使用 0 码力 | 419 页 | 4.74 MB | 1 年前3
Weblate 4.3 用户文档has been fixed. A component with both duplicated strings and languages looks like this: 参见 使用定制的证书授权 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist which LC_ALL='en_US.UTF-8' 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下, 这样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可 信任。 倾向使用的方法是在系统层次进行,更多细节请查看你的发布的文件(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- certificates/ ,并运行 update-ca-certificates 来完成)。 一旦完成,系统工具就会信任证书,这包括 Git 。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上 市的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian 特有的): import os os.environ["REQUESTS_CA_BUNDLE"]0 码力 | 667 页 | 9.36 MB | 1 年前3
Weblate 4.3.2 用户文档has been fixed. A component with both duplicated strings and languages looks like this: 参见 使用定制的证书授权 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist which LC_ALL='en_US.UTF-8' 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下, 这样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可 信任。 倾向使用的方法是在系统层次进行,更多细节请查看你的发布的文件(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- certificates/ ,并运行 update-ca-certificates 来完成)。 一旦完成,系统工具就会信任证书,这包括 Git 。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上 市的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian 特有的): import os os.environ["REQUESTS_CA_BUNDLE"]0 码力 | 676 页 | 9.37 MB | 1 年前3
Weblate 4.3.1 用户文档has been fixed. A component with both duplicated strings and languages looks like this: 参见 使用定制的证书授权 Building translators community 社区本地化检查清单 3.9 新版功能. The Community localization checklist which LC_ALL='en_US.UTF-8' 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下, 这样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可 信任。 倾向使用的方法是在系统层次进行,更多细节请查看你的发布的文件(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- certificates/ ,并运行 update-ca-certificates 来完成)。 一旦完成,系统工具就会信任证书,这包括 Git 。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上 市的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian 特有的): import os os.environ["REQUESTS_CA_BUNDLE"]0 码力 | 667 页 | 9.36 MB | 1 年前3
Weblate 4.16.4 用户文档19 版本发生变更: 在此之前,仅支持使用标准布局的仓库。 Subversion 凭据 Weblate 希望您预先接受证书(如果需要,还需要您的凭据)。它会将它们插 入到 DATA_DIR 目录中。在 $HOME 环境变量设置为 DATA_DIR 的情况下使 用 svn 接受证书: # Use DATA_DIR as configured in Weblate settings.py, it is LANG='en_US.UTF-8' 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下, 这样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可 信任。 首选方法是在系统层面上进行,请查看你的发行版文档了解详情(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- certificates/,并运行 certificates/,并运行 update-ca-certificates 来完成)。 一旦完成,系统工具就会信任证书,这包括 Git。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上 市的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian 特有的): import os os.environ["REQUESTS_CA_BUNDLE"]0 码力 | 822 页 | 11.27 MB | 1 年前3
Weblate 4.16.3 用户文档19 版本发生变更: 在此之前,仅支持使用标准布局的仓库。 Subversion 凭据 Weblate 希望您预先接受证书(如果需要,还需要您的凭据)。它会将它们插 入到 DATA_DIR 目录中。在 $HOME 环境变量设置为 DATA_DIR 的情况下使 用 svn 接受证书: # Use DATA_DIR as configured in Weblate settings.py, it is LANG='en_US.UTF-8' 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下, 这样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可 信任。 首选方法是在系统层面上进行,请查看你的发行版文档了解详情(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- certificates/,并运行 certificates/,并运行 update-ca-certificates 来完成)。 一旦完成,系统工具就会信任证书,这包括 Git。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上 市的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian 特有的): import os os.environ["REQUESTS_CA_BUNDLE"]0 码力 | 821 页 | 11.27 MB | 1 年前3
Weblate 4.17 用户文档库没有标准布局并且遇到错误,请尝试在仓库 URL 中包含分支名称并将分支 留空。 Subversion 凭据 Weblate 希望您预先接受证书(如果需要,还需要您的凭据)。它会将它们插 入到 DATA_DIR 目录中。在 $HOME 环境变量设置为 DATA_DIR 的情况下使用 svn 接受证书: 参见 # Use DATA_DIR as configured in Weblate settings.py, it sysconfig/httpd`): 使用定制的证书授权 Weblate 在 HTTP 请求时验证 SSL 证书。在使用 定制的证书授权的情况下,这 样定制的证书授权在默认 bundles 的中不被信任,你必须将其证书添加为可信 任。 首选方法是在系统层面上进行,请查看你的发行版文档了解详情(例如在 debian 中,这可以通过将 CA 证书放置在 /usr/local/share/ca- update-ca-certificates 来完成)。 export LANG='en_US.UTF-8' export LC_ALL='en_US.UTF-8' LANG='en_US.UTF-8' 一旦完成,系统工具就会信任证书,这包括 Git。 对于 Python 代码,需要配置请求来使用系统 CA bundle,而不是与它一起上市 的那个。这可以通过将后面的模板放到 settings.py 来实现(路径是 Debian0 码力 | 817 页 | 17.33 MB | 1 年前3
共 98 条
- 1
- 2
- 3
- 4
- 5
- 6
- 10













