не может получить доступ к django работе сервера разработки Linode снаружи

Да, это сосет ту Почту Apple, не поддерживает GPG.:-( Мне жаль, что это не сделало, потому что я предпочитаю, чтобы GPG зашифровал электронную почту также.

Я также соглашаюсь, что информация, окружающая S/MIME и генерирующая Ваши собственные почтовые сертификаты, трудна прибыть. Я нашел, что веб-страница Paul Bramscher имеет хорошее описание того, как создать Ваш собственный сертификат Центра сертификации.

Я не симулирую полностью понимать процесс сертификата, но это - то, что я смог соединить. Необходимо консультироваться с openssl страницей справочника для более подробной информации о каждой из команд, показанных ниже.

Создайте центр сертификации

Первый шаг должен создать Ваш собственный Центр сертификации (CA). Команды являются …

# openssl genrsa -des3 -out ca.key 4096
# openssl req -new -x509 -days 365 -key ca.key -out ca.crt

и следуйте за подсказками.

Необходимо будет выпустить сертификат CA (т.е. содержание ca.crt) каждому получателю зашифрованной электронной почты. Получатели должны будут установить и доверять Вашему сертификату CA так, чтобы Вашей зашифрованной электронной почте доверяли. Установка будет варьироваться для каждого почтового используемого клиента.

В Вашем случае необходимо будет добавить сертификат CA Связке ключей Apple. Существует много сообщений в сети о том, как импортировать и доверять сертификату CA Связке ключей Apple.

Создайте персональный почтовый запрос сертификата

Теперь необходимо создать запрос сертификата. Создайте один для каждого адреса электронной почты, от которого Вы хотите послать электронное письмо. Выполните следующие команды …

# openssl genrsa -des3 -out humble_coder.key 4096
# openssl req -new -key humble_coder.key -out humble_coder.csr

и следуйте за подсказками.

Центр сертификации подписывает Ваш запрос сертификата

Ваш персональный сертификат должен быть подписан Вашим Приблизительно В этом случае, Вами!

# openssl x509 -req -days 365 -in humble_coder.csr -CA ca.crt -CAkey ca.key \
  -set_serial 1 -out humble_coder.crt -setalias "Humble Coder's E-Mail Certificate" \
  -addtrust emailProtection \
  -addreject clientAuth -addreject serverAuth -trustout

Вывод является Вашим сертификатом со знаком.

Подготовьте свой сертификат к импорту в Ваше почтовое приложение

Необходимо преобразовать сертификат из .crt (Формат PEM, я думаю) к .p12 (Формат PCKS12).

# openssl pkcs12 -export -in humble_coder.crt -inkey humble_coder.key \
  -out humble_coder.p12

Можно теперь импортировать Ваш *.p12* отформатированный сертификат в Ваш почтовый клиент. В Вашем случае импортируйте *.p12* файл в Связку ключей Apple. После того как сертификат установлен правильно, Почта Apple начнет использовать Ваш сертификат.

Существует Более легкий Путь

Конечно, после того как Вы создали свой собственный CA существует более легкий способ управлять сертификатами, созданными Вашим собственным Центром сертификации. openssl идет со сценарием, названным …

# /usr/lib/ssl/misc/CA.pl

который упрощает процесс того, чтобы быть Вашим собственным Центром сертификации. Существует даже страница справочника для CA.pl!

0
задан 24 April 2011 в 23:52
2 ответа

По умолчанию Django dev сервер связывает с 127.0.0.1. Свяжите его с 0.0.0.0 вместо этого. Но имейте в виду, что dev сервер является грудой короткого электронного звука, который это не для производственного использования.

2
ответ дан 4 December 2019 в 12:54

также добавьте к какой сказанный ignacio.. полная команда

./manage.py runserver 0.0.0.0:8000
1
ответ дан 4 December 2019 в 12:54

Теги

Похожие вопросы