14:01 Aug 2, 2018 |
Russian to English translations [PRO] Tech/Engineering - IT (Information Technology) / Information Security / Data Loss Prevention | |||||||
---|---|---|---|---|---|---|---|
|
|
Summary of answers provided | ||||
---|---|---|---|---|
4 +1 | two-factor login |
| ||
3 | two-part login name |
|
Summary of reference entries provided | |||
---|---|---|---|
aggregate login |
|
Discussion entries: 18 | |
---|---|
two-part login name Explanation: * -------------------------------------------------- Note added at 22 hrs (2018-08-03 12:01:17 GMT) -------------------------------------------------- Ниже привожу отрывок из документа, чтобы пояснить, что я имел в виду. Server Administration - WebFOCUS Reporting Server Release 82, DataMigrator Server Release 7707 - serveradmin_7707.pdf https://webfocusinfocenter.informationbuilders.com/wfappent/... (см. страницу 44) == BEGIN QUOTE == An example of configuring multiple providers is having two distinct LDAP providers configured against two separate LDAP servers that can contain different users and different groups. One provider is considered the primary provider. For all providers, the user name is a two-part name prefixed with the provider name, for example LDAP1\usera. Note that users (or groups) from two providers that have identical names (such as LDAP1\usera and LDAP2\usera) are considered different security subjects and can be given different privileges and profiles. At sign-in time, a user needs to select the security provider name in addition to user ID and password. If a user signs in to the server using the primary provider, the server will automatically prepend the user ID with the provider name, if the user does not supply a two- part name. OPSYS providers can be configured with other security providers. On Windows, multiple Windows domains act as different security providers and users. For example, domain1\usera and domain2\usera are not identical. == END QUOTE == (см. страницу 86) == BEGIN QUOTE == Authenticating Users Across Multiple Security Providers The Reporting Server can search across multiple LDAP sources, DBMS providers, an OPSYS provider, and a PTH server when authenticating users. When authenticating or assigning privileges for a provider that is not the primary provider, the user ID is a two-part name consisting of the provider name and the user ID: provider\userid The authentication is done based on a two-part name. The Server Administrator can add and remove security providers from the list at any time. == END QUOTE == Подчеркивание мое. |
| |
Login to enter a peer comment (or grade) |
two-factor login Explanation: Two-factor login system Basically means what you know (username, password, order ID, shipping number, department name, etc.) and what you possess (smart card, certificate, biometrics with fingerprints and dynamic password calculator are good examples). https://pci.qualys.com/static/help/merchant/application_scan... "Complex login" in general. -------------------------------------------------- Note added at 1 day 23 hrs (2018-08-04 13:23:52 GMT) -------------------------------------------------- Способов реализации двухфакторной авторизации (2FA) множество и SМS и e-mal-сообщениями они не ограничиваются. Общее представление о них можно получить, например, здесь https://www.kaspersky.ru/blog/what_is_two_factor_authenticat... (см. раздел “Какие еще существуют виды двухфакторной аутентификации?”) или здесь http://www.techportal.ru/glossary/dvukhfaktornaya-autentifik... Яндекс, например, использует генератор одноразовых паролей https://yandex.ru/support/passport/authorization/twofa.html, Apple - проверочные коды и коды подтверждения https://support.apple.com/ru-ru/HT204915. У Telegram, Twitter, Google, Microsoft свои методы http://www.outsidethebox.ms/18835/. Представленное описание подтверждает, что этот способ 2FA принципиально ничем от них не отличается. Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ. В качестве первого фактора (фактора ЗНАНИЯ) здесь выступает “имя пользователя”, а в качестве второго (фактора ВЛАДЕНИЯ) – “имя/номер соединения”. Различие лишь в том, что вместо секретных/проверочных кодов, данных геолокации, токенов, RFID-меток и пр. используются идентификаторы соединений (как-то там получаемые). Важно, что эти данные уникальны, поскольку формируются “на основе политик” и известны только пользователям. |
| |
Login to enter a peer comment (or grade) |
18 mins |
Reference: aggregate login Reference information: aggregate login https://groups.google.com/forum/#!topic/opendatakit/PznouwjW3P0 |
| |
Login to enter a peer comment (or grade) |
Login or register (free and only takes a few minutes) to participate in this question.
You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.