Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 11 - 20 of 46 for preflight (0.06 seconds)

The search processing time has exceeded the limit. The displayed results may be partial.

  1. CHANGELOG/CHANGELOG-1.14.md

    ([#72214](https://github.com/kubernetes/kubernetes/pull/72214), [@caesarxuchao](https://github.com/caesarxuchao))
    
    - kubeadm
      - `kubeadm alpha preflight` and `kubeadm alpha preflight node` are removed; you can now use `kubeadm join phase preflight` ([#73718](https://github.com/kubernetes/kubernetes/pull/73718), [@fabriziopandini](https://github.com/fabriziopandini))
    
    Created: Fri Apr 03 09:05:14 GMT 2026
    - Last Modified: Mon Jun 14 22:06:39 GMT 2021
    - 271.5K bytes
    - Click Count (0)
  2. CHANGELOG/CHANGELOG-1.9.md

    * New kubeadm flag `--ignore-preflight-errors` that enables to decrease severity of each individual error to warning. ([#56072](https://github.com/kubernetes/kubernetes/pull/56072), [@kad](https://github.com/kad))
        * Old flag `--skip-preflight-checks` is marked as deprecated and acts as `--ignore-preflight-errors=all`
    Created: Fri Apr 03 09:05:14 GMT 2026
    - Last Modified: Tue Nov 16 10:46:27 GMT 2021
    - 313.7K bytes
    - Click Count (0)
  3. docs/tr/docs/tutorial/cors.md

    * `max_age` - Tarayıcıların CORS response’larını cache’lemesi için saniye cinsinden azami süreyi ayarlar. Varsayılanı `600`.
    
    Middleware iki özel HTTP request türüne yanıt verir...
    
    ### CORS preflight request'leri { #cors-preflight-requests }
    
    Bunlar, `Origin` ve `Access-Control-Request-Method` header’larına sahip herhangi bir `OPTIONS` request’idir.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 07:53:17 GMT 2026
    - 5.8K bytes
    - Click Count (0)
  4. docs/ru/docs/advanced/strict-content-type.md

    Такое поведение по умолчанию обеспечивает защиту от класса атак **Cross-Site Request Forgery (CSRF)** в очень специфическом сценарии.
    
    Эти атаки используют то, что браузеры позволяют скриптам отправлять запросы без выполнения CORS preflight, когда они:
    
    - не имеют заголовка `Content-Type` (например, при использовании `fetch()` с телом `Blob`)
    - и не отправляют никаких учетных данных аутентификации.
    
    Этот тип атак в основном актуален, когда:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:56:20 GMT 2026
    - 5.6K bytes
    - Click Count (0)
  5. docs/es/docs/advanced/strict-content-type.md

    Estos ataques aprovechan que los navegadores permiten que los scripts envíen requests sin hacer un preflight de CORS cuando:
    
    * no tienen un header `Content-Type` (p. ej. usando `fetch()` con un body `Blob`)
    * y no envían credenciales de autenticación.
    
    Este tipo de ataque es relevante principalmente cuando:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:12:26 GMT 2026
    - 3.4K bytes
    - Click Count (0)
  6. docs/es/docs/tutorial/cors.md

    El middleware responde a dos tipos particulares de request HTTP...
    
    ### Requests de preflight CORS { #cors-preflight-requests }
    
    Estos son cualquier request `OPTIONS` con headers `Origin` y `Access-Control-Request-Method`.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:15:55 GMT 2026
    - 5.6K bytes
    - Click Count (0)
  7. docs/tr/docs/advanced/strict-content-type.md

    ## CSRF Riski { #csrf-risk }
    
    Bu varsayılan davranış, çok belirli bir senaryoda bir sınıf Cross-Site Request Forgery (CSRF) saldırılarına karşı koruma sağlar.
    
    Bu saldırılar, tarayıcıların aşağıdaki durumlarda herhangi bir CORS preflight kontrolü yapmadan script’lerin request göndermesine izin vermesinden faydalanır:
    
    - bir Content-Type header’ı yoksa (örn. body olarak Blob ile fetch() kullanıldığında)
    - ve herhangi bir kimlik doğrulama bilgisi gönderilmiyorsa.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:51:35 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  8. docs/uk/docs/advanced/strict-content-type.md

    Ці атаки використовують той факт, що браузери дозволяють скриптам надсилати запити без виконання перевірки CORS preflight, коли вони:
    
    * не мають заголовка `Content-Type` (наприклад, використовуючи `fetch()` з тілом типу `Blob`)
    * і не надсилають жодних облікових даних автентифікації.
    
    Такий тип атаки головним чином актуальний, коли:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:25:54 GMT 2026
    - 5.5K bytes
    - Click Count (0)
  9. docs/de/docs/advanced/strict-content-type.md

    Dieses Standardverhalten schützt vor einer Klasse von **Cross-Site Request Forgery (CSRF)**-Angriffen in einem sehr spezifischen Szenario.
    
    Diese Angriffe nutzen aus, dass Browser Skripte Requests senden lassen, ohne einen CORS-Preflight-Check durchzuführen, wenn sie:
    
    * keinen `Content-Type`-Header haben (z. B. mit `fetch()` und einem `Blob`-Body)
    * und keine Authentifizierungsdaten senden.
    
    Diese Art von Angriff ist vor allem relevant, wenn:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:48:21 GMT 2026
    - 3.6K bytes
    - Click Count (0)
  10. docs/pt/docs/advanced/strict-content-type.md

    Esses ataques exploram o fato de que navegadores permitem que scripts enviem requisições sem fazer qualquer verificação de preflight de CORS quando:
    
    - não têm um cabeçalho `Content-Type` (por exemplo, usando `fetch()` com um corpo `Blob`)
    - e não enviam nenhuma credencial de autenticação.
    
    Esse tipo de ataque é relevante principalmente quando:
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 18:20:13 GMT 2026
    - 3.5K bytes
    - Click Count (0)
Back to Top