- Sort Score
- Num 10 results
- Language All
Results 41 - 50 of 50 for SECRET_KEY (0.13 seconds)
-
.ci/jobs.t/elastic+elasticsearch+multijob+third-party-tests-s3.yml
export data=$(vault read -format=json aws-test/creds/elasticsearch-ci-s3) export amazon_s3_access_key=$(echo $data | jq -r .data.access_key) export amazon_s3_secret_key=$(echo $data | jq -r .data.secret_key) unset VAULT_TOKEN data set -xCreated: Wed Apr 08 16:19:15 GMT 2026 - Last Modified: Thu May 06 21:46:09 GMT 2021 - 1.2K bytes - Click Count (0) -
internal/config/config.go
// Enable values EnableOn = madmin.EnableOn EnableOff = madmin.EnableOff RegionKey = "region" NameKey = "name" RegionName = "name" AccessKey = "access_key" SecretKey = "secret_key" License = "license" // Deprecated Dec 2021 APIKey = "api_key" Proxy = "proxy" ) // Top level config constants. const ( PolicyOPASubSys = madmin.PolicyOPASubSys
Created: Sun Apr 05 19:28:12 GMT 2026 - Last Modified: Sun Sep 28 20:59:21 GMT 2025 - 37.7K bytes - Click Count (0) -
docs/tr/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> Çıktıyı `SECRET_KEY` değişkenine kopyalayın (örnektekini kullanmayın). JWT token'ını imzalamak için kullanılan algoritmayı tutacak `ALGORITHM` adlı bir değişken oluşturup değerini `"HS256"` yapın.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 07:53:17 GMT 2026 - 12.1K bytes - Click Count (0) -
docs/de/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> Und kopieren Sie die Ausgabe in die Variable `SECRET_KEY` (verwenden Sie nicht die im Beispiel). Erstellen Sie eine Variable `ALGORITHM` für den Algorithmus, der zum Signieren des JWT-Tokens verwendet wird, und setzen Sie sie auf `"HS256"`.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 17:58:09 GMT 2026 - 12.9K bytes - Click Count (0) -
docs/es/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> Y copia el resultado a la variable `SECRET_KEY` (no uses la del ejemplo). Crea una variable `ALGORITHM` con el algoritmo usado para firmar el token JWT y configúralo a `"HS256"`. Crea una variable para la expiración del token.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 11.5K bytes - Click Count (0) -
docs/fr/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> Et copiez la sortie dans la variable `SECRET_KEY` (n'utilisez pas celle de l'exemple). Créez une variable `ALGORITHM` avec l'algorithme utilisé pour signer le jeton JWT, et définissez-la à `"HS256"`. Créez une variable pour l'expiration du jeton.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:37:13 GMT 2026 - 12.6K bytes - Click Count (0) -
docs/ru/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> И скопируйте полученный результат в переменную `SECRET_KEY` (не используйте тот, что в примере). Создайте переменную `ALGORITHM` с алгоритмом, используемым для подписи JWT-токена, и установите для нее значение `"HS256"`. Создайте переменную для срока действия токена.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 17:56:20 GMT 2026 - 19.7K bytes - Click Count (0) -
docs/pt/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> E copie a saída para a variável `SECRET_KEY` (não use a do exemplo). Crie uma variável `ALGORITHM` com o algoritmo usado para assinar o token JWT e defina como `"HS256"`. Crie uma variável para a expiração do token.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 11.6K bytes - Click Count (0) -
docs/uk/docs/tutorial/security/oauth2-jwt.md
<div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> І скопіюйте вивід у змінну `SECRET_KEY` (не використовуйте той, що в прикладі). Створіть змінну `ALGORITHM` з алгоритмом для підписання токена JWT і встановіть її в `"HS256"`. Створіть змінну для терміну дії токена.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:27:41 GMT 2026 - 17.9K bytes - Click Count (0) -
docs/ko/docs/tutorial/security/oauth2-jwt.md
안전한 임의의 비밀 키를 생성하려면 다음 명령을 사용하십시오: <div class="termy"> ```console $ openssl rand -hex 32 09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7 ``` </div> 그리고 출력 결과를 변수 `SECRET_KEY`에 복사합니다(예제의 값을 사용하지 마십시오). JWT 토큰을 서명하는 데 사용될 알고리즘을 위한 변수 `ALGORITHM`을 생성하고 `"HS256"`으로 설정합니다. 토큰 만료를 위한 변수를 생성합니다. 응답을 위해 토큰 엔드포인트에서 사용될 Pydantic 모델을 정의합니다. 새 액세스 토큰을 생성하기 위한 유틸리티 함수를 생성합니다.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 14:06:26 GMT 2026 - 13K bytes - Click Count (0)