1) Изображение рекламного баннера слева слева, поэтому отображается правильно.
2) У вас есть проблемы с открытием и закрытием разделов и тегов div
3) Просто поиграйте с полями. Текущее решение всегда будет давать разные результаты на экранах разных размеров из-за фиксированного размера фотографии говорящего. Я хотел бы найти другое решение для позиционирования вашего желтого часа
4) Изменил этот div на якорь, потому что он нужен вам как кнопка.
/* Showcase */
#showcase {
margin: 0;
padding: 0;
padding-bottom: 20px;
background: url('https://www2.centro.net/l/75412/2019-01-15/4kzjql/75412/179431/herotallerwider.png') no-repeat center/cover;
width: 100%;
position: relative;
overflow-y: hidden;
}
#showcase .container {
margin-top: 13vh;
margin-left: 0vw;
margin-right: 43vw;
}
#showcase h1 {
margin-left: 7vw;
font-size: 1.5rem;
margin-bottom: -0.1em;
color: #1fadde;
}
#showcase h3 {
margin-left: 7vw;
font-size: 0.9rem;
margin-bottom: -1.3em;
color: #3a3d40;
}
#showcase h2 {
margin-left: 7vw;
font-size: 1.2rem;
margin-bottom: -0.5em;
color: #1fadde;
}
#showcase p {
margin-left: 7vw;
font-size: 14px;
margin-bottom: -0.5em;
color: #3a3d40;
width: 70%;
}
/* Footer */
footer .footersection {
background: #333;
padding: 1rem;
color: #FFFFFF;
text-align: center;
margin: 0 auto;
overflow: hidden;
}
#footer img {
margin-top: 0.5vh;
height: 20px;
width: 20px;
display: inline;
margin-left: auto;
margin-right: 10px;
}
#footer .smicons {
margin-left: auto;
margin-right: auto;
text-align: center;
}
/* Feature Speaker Section */
.featuredspeakerssection {
padding: 1rem 0;
}
#featuredspeakers .container {
margin: 0;
margin-top: 1vh;
margin-left: 0vw;
}
#featuredspeakers h3 {
font-size: 1.5rem;
color: #1fadde;
text-align: left;
margin-left: 7vw;
margin-top: 7vh;
}
#featuredspeakers hr {
display: inline-block;
overflow: hidden;
border-style: inset;
border-width: 0.5px;
border-color: #ffbf3d;
margin-left: 40%;
width: 60%;
position: relative;
top: -40px;
}
/* Buttons */
.button {
background-color: #FFBF3D;
border: none;
color: #3a3d40;
padding: 10px 25px;
text-align: center;
text-decoration: none;
display: block;
width: 8%;
font-size: 14px;
margin-left: auto;
margin-right: auto;
margin-top: -2vh;
border-radius: 5px;
}
1)
<!-- Showcase Section-->
<div id="showcase">
<header>
<nav class="cf">
<ul class="cf">
<li class="hide-on-small">
<a href="https://www.centro.net/"><img src="https://www2.centro.net/l/75412/2019-01-15/4kzjqb/75412/179423/Centro_Webinar_logo.png" alt="Centro Webinars"></a>
</li>
</ul>
<a href="#" id="openup">Centro Webinars</a>
</nav>
</header>
</div>
2)
<!-- Footer Section -->
<footer>
<section id="footer" class="footersection">
<div class="container">
<div class="smicons">
<a href="https://www.facebook.com/centro.llc"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcg/75412/179517/facebook.png" alt="Centro Facebook"></a>
<a href="https://twitter.com/centro"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcb/75412/179519/twitter.png" alt="Centro Twitter">
</a>
<a href="https://www.linkedin.com/company/centro"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcd/75412/179515/linkedin.png" alt="Centro LinkedIn"></a>
<a href="https://www.youtube.com/user/centrollc"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcj/75412/179521/youtube.png" alt="Centro YouTube"></a>
</div>
</div>
</section>
</footer>
3)
<!-- Featured Speakers Section -->
<section id="featuredspeakers" class="featuredspeakerssection">
<div class="container">
<div class="featspeak">
<h3 pardot-region="speakerORspeakers" pardot-region-type="simple">Featured Speaker </h3>
</div>
</div>
<hr>
<div>
<img src="https://www2.centro.net/l/75412/2019-01-15/4kzjqj/75412/179433/ryanmancheecirclegoldring.png" alt="Ryan Manchee">
<h4 pardot-region="speaker name" pardot-region-type="simple">[SPEAKER NAME] </h4>
<h5 pardot-region="speaker title" pardot-region-type="simple">Speaker Title </h5>
<p class="lead" pardot-region="speaker bio1" pardot-region-type="simple">
Speaker Bio 1
</p>
<p class="lead" pardot-region="speaker bio2" pardot-region-type="simple">
Speaker Bio 2
</p>
</div>
</section>
4)
<!-- Banner Section -->
<section id="banner" class="bannersection">
<div class="container">
<h3 pardot-region="banner title" pardot-region-type="simple">Catch Up With Your Industry</h3>
<p class="lead" pardot-region="banner blurb" pardot-region-type="simple">
Level up and review our most popular past webinars.
</p>
</div>
<a pardot-region="banner CTA" pardot-region-type="simple" href="https://www.centro.net/webinar" target="_blank" class="button">
Take Me There
</a>
</section>
Можно сохранить учетные данные на машине (или передача, используйте, затем удалите их.)
можно передать учетные данные по безопасному каналу (например, использование scp
с неинтерактивной аутентификацией, например, парой ключей) так, чтобы Вы не должны были бы выполнять, любое пользовательское шифрование (только удостоверяются, что полномочия правильно установлены на 0400
на файле ключей в любом случае, например, устанавливают полномочия на основных файлах и используют scp -p
)
, Если вышеупомянутое не отвечает на Ваш вопрос, обеспечьте более определенное ре деталей. что Ваша установка и чего Вы пытаетесь достигнуть. Действия EC2 должны инициироваться на нескольких узлах от центрального расположения? Действительно ли SSH доступен между несколькими узлами и центральным расположением? И т.д.
<час>РЕДАКТИРОВАНИЕ
Вы рассмотрели параметризация Вашего AMI, требуя тех, кто инстанцирует Вашего AMI для первого заполнения пользовательских данных (ec2-run-instances -f user-data-file
) с их ключами AWS? Ваш AMI может тогда динамично получить эти параметры на экземпляр от http://169.254.169.254/1.0/user-data
.
ОБНОВЛЕНИЕ
хорошо, здесь идет настроенное на безопасность сравнение различных подходов, обсужденных до сих пор:
user-data
, незашифрованном telnet
, curl
, wget
, и т.д. (может получить доступ к открытому тексту http://169.254.169.254/1.0/user-data
) http://169.254.169.254/1.0/user-data
) user-data
и зашифрованный (или decryptable) с легко доступным ключом curl
, wget
, и т.д. (может получить доступ к открытому тексту http://169.254.169.254/1.0/user-data
) литий> <литий>, Вы уязвимы для проксирования нападений запроса (например, взломщик спрашивает Apache, который может или не может работать на AMI, чтобы получить и передать зашифрованный http://169.254.169.254/1.0/user-data
, затем descrypted с легко доступным ключом) литий> user-data
и зашифрованный с не легко доступный ключ curl
, wget
, и т.д. (может получить доступ зашифрованный http://169.254.169.254/1.0/user-data
) root
для интерактивного олицетворения) улучшает безопасность литий> , Таким образом, любой метод, включающий AMI user-data
, не является самым безопасным, потому что получение доступа к [1 132] любой пользователь на машине (самое слабое место) ставит под угрозу данные.
Это могло быть смягчено, если бы учетные данные S3 только требовались в течение ограниченного промежутка времени (т.е. только во время процесса развертывания), , если AWS позволил Вам перезаписывать или удалять содержание [1 124] при выполнении с ним (но это, кажется, не имеет место.) Альтернатива была бы созданием временных учетных данных S3 на время процесса развертывания, если возможный (ставящий под угрозу эти учетные данные, от [1 125], после того, как процесс развертывания завершается и учетные данные делались недействительным с AWS, больше не излагает угрозу нарушения безопасности.)
, Если вышеупомянутое не применимо (например, учетные данные S3, необходимые развернутым узлам неограниченно долго), или не возможно (например, не может выпустить временные учетные данные S3 только для развертывания) тогда лучший метод остается стиснуть зубы и scp
учетные данные к различным узлам, возможно параллельно, с корректным владением и полномочиями.
Я написал статью, в которой рассматриваются различные методы безопасной передачи секретов экземпляру EC2 и плюсы и минусы каждого из них.
http://www.shlomoswidler.com/2009/08/how-to-keep-your-aws-credentials-on-ec2.html