Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 21 - 30 of 203 for jsse (0.03 seconds)

  1. docs/pt/docs/advanced/events.md

    Da mesma forma, você pode definir a lógica (código) que deve ser executada quando a aplicação estiver **encerrando**. Nesse caso, esse código será executado **uma vez**, **depois** de possivelmente ter tratado **várias requisições**.
    
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Wed Dec 17 20:41:43 GMT 2025
    - 8.8K bytes
    - Click Count (0)
  2. docs/pt/docs/async.md

    Então, durante esse tempo, o computador pode ir e fazer outro trabalho, enquanto o "arquivo lento" 📝 termina.
    
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Wed Nov 12 16:23:57 GMT 2025
    - 25.8K bytes
    - Click Count (0)
  3. internal/etag/etag.go

    //
    // S3 specifies three types of server-side-encryption - SSE-C, SSE-S3
    // and SSE-KMS - with different semantics w.r.t. ETags.
    // In case of SSE-S3, the ETag of an object is computed the same as
    // for single resp. multipart plaintext objects. In particular,
    // the ETag of a singlepart SSE-S3 object is its content MD5.
    //
    // In case of SSE-C and SSE-KMS, the ETag of an object is computed
    Created: Sun Dec 28 19:28:13 GMT 2025
    - Last Modified: Fri May 16 14:27:42 GMT 2025
    - 13.2K bytes
    - Click Count (0)
  4. docs/pt/docs/advanced/behind-a-proxy.md

    ```
    
    </div>
    
    Se você usar Hypercorn, ele também tem a opção `--root-path`.
    
    /// note | Detalhes Técnicos
    
    A especificação ASGI define um `root_path` para esse caso de uso.
    
    E a opção de linha de comando `--root-path` fornece esse `root_path`.
    
    ///
    
    ### Verificando o `root_path` atual { #checking-the-current-root-path }
    
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Wed Dec 17 20:41:43 GMT 2025
    - 17.2K bytes
    - Click Count (0)
  5. internal/crypto/metadata.go

    	// MetaSealedKeySSEC is the sealed object encryption key in case of SSE-C.
    	MetaSealedKeySSEC = "X-Minio-Internal-Server-Side-Encryption-Sealed-Key"
    	// MetaSealedKeyS3 is the sealed object encryption key in case of SSE-S3
    	MetaSealedKeyS3 = "X-Minio-Internal-Server-Side-Encryption-S3-Sealed-Key"
    	// MetaSealedKeyKMS is the sealed object encryption key in case of SSE-KMS
    	MetaSealedKeyKMS = "X-Minio-Internal-Server-Side-Encryption-Kms-Sealed-Key"
    
    Created: Sun Dec 28 19:28:13 GMT 2025
    - Last Modified: Mon Jun 10 17:40:33 GMT 2024
    - 6.4K bytes
    - Click Count (0)
  6. docs/pt/docs/how-to/separate-openapi-schemas.md

    Digamos que você tenha um modelo Pydantic com valores padrão, como este:
    
    {* ../../docs_src/separate_openapi_schemas/tutorial001_py310.py ln[1:7] hl[7] *}
    
    ### Modelo para Entrada { #model-for-input }
    
    Se você usar esse modelo como entrada, como aqui:
    
    {* ../../docs_src/separate_openapi_schemas/tutorial001_py310.py ln[1:15] hl[14] *}
    
    ... então o campo `description` **não será obrigatório**. Porque ele tem um valor padrão de `None`.
    
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Wed Nov 12 16:23:57 GMT 2025
    - 4.8K bytes
    - Click Count (0)
  7. docs/pt/docs/virtual-environments.md

    você usa `which` no Linux e macOS e `Get-Command` no Windows PowerShell.
    
    A maneira como esse comando funciona é que ele vai e verifica na variável de ambiente `PATH`, passando por **cada caminho em ordem**, procurando pelo programa chamado `python`. Uma vez que ele o encontre, ele **mostrará o caminho** para esse programa.
    
    A parte mais importante é que quando você chama `python`, esse é exatamente o "`python`" que será executado.
    
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Tue Dec 16 20:32:40 GMT 2025
    - 23.7K bytes
    - Click Count (0)
  8. internal/crypto/auto-encryption.go

    	"github.com/minio/pkg/v3/env"
    )
    
    const (
    	// EnvKMSAutoEncryption is the environment variable used to en/disable
    	// SSE-S3 auto-encryption. SSE-S3 auto-encryption, if enabled,
    	// requires a valid KMS configuration and turns any non-SSE-C
    	// request into an SSE-S3 request.
    	// If present EnvAutoEncryption must be either "on" or "off".
    	EnvKMSAutoEncryption = "MINIO_KMS_AUTO_ENCRYPTION"
    )
    
    Created: Sun Dec 28 19:28:13 GMT 2025
    - Last Modified: Fri May 24 23:05:23 GMT 2024
    - 1.4K bytes
    - Click Count (0)
  9. docs/pt/docs/tutorial/security/first-steps.md

    * O frontend (rodando no navegador do usuário) envia esse `username` e `password` para uma URL específica na nossa API (declarada com `tokenUrl="token"`).
    * A API verifica esse `username` e `password`, e responde com um "token" (ainda não implementamos nada disso).
        * Um "token" é apenas uma string com algum conteúdo que podemos usar depois para verificar esse usuário.
    Created: Sun Dec 28 07:19:09 GMT 2025
    - Last Modified: Wed Nov 12 16:23:57 GMT 2025
    - 8.9K bytes
    - Click Count (0)
  10. docs/security/README.md

    MinIO supports two different types of server-side encryption ([SSE](#sse)):
    
    - **SSE-C**: The MinIO server en/decrypts an object with a secret key provided by the S3 client as part of the HTTP request headers. Therefore, [SSE-C](#ssec) requires TLS/HTTPS.
    - **SSE-S3**: The MinIO server en/decrypts an object with a secret key managed by a KMS. Therefore, MinIO requires a valid KMS configuration for [SSE-S3](#sses3).
    
    ### Server-Side Encryption - Preliminaries
    
    Created: Sun Dec 28 19:28:13 GMT 2025
    - Last Modified: Wed Feb 26 09:25:50 GMT 2025
    - 13.8K bytes
    - Click Count (0)
Back to Top