Content-Type "text/xml; charset=utf-8"
Это избыточно. Для XML,
объявление имеет приоритет по заголовку Типа контента. Если определение XML опущено, у Вас есть UTF-8 так или иначе.
Я обычно пропускал бы набор символов для XML. Учитывая, что XML имеет свой собственный совершенно хороший встроенный механизм кодировки символов, заголовок Типа контента является ненужным и может только помешать путем случайного выбора неправильного типа для файлов без
encoding
указанный, которые еще рассматривают как UTF-8 везде.Одно время Вам действительно нужен параметр набора символов для XML, - при обслуживании набора символов non-ASCII-compatible, обычно UTF-16, где иначе синтаксический анализатор не добрался бы до чтения
. Но довольно редко, чтобы Вы когда-либо хотели бы сделать это. UTF-16 не является большим хранилищем файлов/over-the-wire формат.
Content-Type "application/xml"
application/xml
тип среды указан RFC3023 и acharset
параметр был явно определен для него. Таким образом, можно использоватьcharset
если Вы хотите (хотя согласно вышеупомянутому, я обычно не хочу).Content-Type "application/x-javascript"
Неофициальный тип, таким образом, нет никакой спецификации, чтобы сказать ли a
charset
параметр существует или что он мог бы сделать. В пользу этого типа нужно, вероятно, избежатьtext/javascript
(традиционный) илиapplication/javascript
(определенный RFC4329).На практике, установка a
charset
на Вашем JavaScript ресурсы не обязательно достаточно, поскольку IE полностью игнорирует его.Сводка приоритета (самый высокий к самому низкому) данный сценариям механизмов набора символов:
IE: атрибут, набор символов родительской страницы
Opera: набор символов файла сценария, набор символов родительской страницы
Mozilla, WebKit: набор символов файла сценария, атрибут, набор символов родительской страницы
~/.ssh/authorized_keys
файл в расчете на пользователя. Установка программы Unix никогда не пишет в корневые каталоги пользователей. Таким образом, по умолчанию файл не будет существовать (который имеет тот же эффект как пустой файл).
При генерации ключа на клиенте, который также выполняет OpenSSH, использовать ssh-copy-id
[как описано] для передачи открытого ключа серверу, использующему в течение того одного времени пароль для вхождения в сервер.
Если Вы генерируете ключ некоторым другим методом, копируете id_rsa.pub
файл от того, где Вы генерировали ключ к ~/.ssh/authorized_keys
на сервере (создают каталог ~/.ssh
при необходимости). Удостоверьтесь что все три из Вашего корневого каталога, ~/.ssh
и ~/.ssh/authorized_keys
перезаписываемы только пользователю (никакая группа или другие полномочия записи). Если Вы хотите авторизовать больше чем один ключ, просто связать их в ~/.ssh/authorized_keys
(так ~/.ssh/authorized_keys
имеет один открытый ключ на строку).
При использовании чего-то другого, чем OpenSSH для генерации ключа, Вы, возможно, должны были бы преобразовать открытый ключ в формат OpenSSH. Например, в PuTTY, используйте ‘Открытый ключ для вставки в authorized_keys файл’.
От той страницы:
Закрытый ключ сохранен на компьютере, от которого Вы входите в систему, в то время как открытый ключ хранится на .ssh/authorized_keys файле на всех компьютерах, Вы хотите войти в систему.
При создании использования файла ключей ssh-keygen
, Вы назовете файлы id_rsa
и id_rsa.pub
. Первое является Вашим закрытым ключом (возможно защищенный паролем) и должно быть сохранено секретными всеми случаями. Вы - клиент.
Последний является Вашим открытым ключом, который может быть дан другой стороне, серверу. Сервер может позволить несколько открытых ключей. Файлы ключей являются файлами простого текста, таким образом, можно открыть их с любым текстовым редактором. Общедоступный файл ключей имеет всего одну строку, эта строка должна быть добавлена к ~/.ssh/authorized_keys
файл на сервере.
Закрытые и открытые ключи ниже сгенерированы с помощью ssh-keygen -t rsa
. Предыдущая команда создала файлы ~/.ssh/id_rsa
и ~/.ssh/id_rsa.pub
.
Файл секретных ключей ~/.ssh/id_rsa
похож:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,6D5AD2DF5464E16B4E92E81D095A5E7E
NbCawtGTPOfveFHvV93uw5/veo/fAmbZEcitpNlq/rPEy8ZLo7/0MltFDUupe6dI
...23 lines omitted...
eiau+K6IAbhp84/6ewXPVJ6JbfeS9vyOqkcPaZDlQ3rvbAxU9dfTptc/ZWxVoCDg
-----END RSA PRIVATE KEY-----
Соответствующий открытый ключ ~/.ssh/id_rsa.pub
похож:
ssh-rsa AAAAB3NzaC1yc2EA[some chars omitted]X3aKKB6lOyr0v user@host
Первое слово также ssh-rsa
(для ключей RSA) или ssh-dss
(для ключей DSA). Вторая часть (AAAAB3...r0v
) фактические данные. user@host
просто комментарий и мог быть заменен чем-либо, как sysadmin from home
.
Просто создайте его с помощью любимого редактора или touch
, но удостоверьтесь, что это имеет правильные полномочия.
chmod 400 ~/.ssh/authorized_keys