Aug 2, 2018 14:01
6 yrs ago
Russian term
Составной логин
Russian to English
Tech/Engineering
IT (Information Technology)
Information Security / Data Loss Prevention
Если пользователь заранее знает имя или номер требуемого соединения, то для авторизации следует использовать составной логин, который объединяет имя пользователя и имя соединения (или его номер): user^name или user^number.
Thank you in advance
Thank you in advance
Proposed translations
(English)
4 +1 | two-factor login | George Phil |
3 | two-part login name | Lazyt3ch |
References
aggregate login | Turdimurod Rakhmanov |
Proposed translations
15 mins
two-part login name
*
--------------------------------------------------
Note added at 22 hrs (2018-08-03 12:01:17 GMT)
--------------------------------------------------
Ниже привожу отрывок из документа, чтобы пояснить, что я имел в виду.
Server Administration - WebFOCUS Reporting Server Release 82, DataMigrator Server Release 7707 - serveradmin_7707.pdf
https://webfocusinfocenter.informationbuilders.com/wfappent/...
(см. страницу 44)
== BEGIN QUOTE ==
An example of configuring multiple providers is having two distinct LDAP providers configured
against two separate LDAP servers that can contain different users and different groups.
One provider is considered the primary provider. For all providers, the user name is a two-part
name prefixed with the provider name, for example LDAP1\usera. Note that users (or groups)
from two providers that have identical names (such as LDAP1\usera and LDAP2\usera) are
considered different security subjects and can be given different privileges and profiles.
At sign-in time, a user needs to select the security provider name in addition to user ID and
password. If a user signs in to the server using the primary provider, the server will
automatically prepend the user ID with the provider name, if the user does not supply a two-
part name.
OPSYS providers can be configured with other security providers. On Windows, multiple
Windows domains act as different security providers and users. For example, domain1\usera
and domain2\usera are not identical.
== END QUOTE ==
(см. страницу 86)
== BEGIN QUOTE ==
Authenticating Users Across Multiple Security Providers
The Reporting Server can search across multiple LDAP sources, DBMS providers, an OPSYS
provider, and a PTH server when authenticating users.
When authenticating or assigning privileges for a provider that is not the primary provider, the
user ID is a two-part name consisting of the provider name and the user ID:
provider\userid
The authentication is done based on a two-part name.
The Server Administrator can add and remove security providers from the list at any time.
== END QUOTE ==
Подчеркивание мое.
--------------------------------------------------
Note added at 22 hrs (2018-08-03 12:01:17 GMT)
--------------------------------------------------
Ниже привожу отрывок из документа, чтобы пояснить, что я имел в виду.
Server Administration - WebFOCUS Reporting Server Release 82, DataMigrator Server Release 7707 - serveradmin_7707.pdf
https://webfocusinfocenter.informationbuilders.com/wfappent/...
(см. страницу 44)
== BEGIN QUOTE ==
An example of configuring multiple providers is having two distinct LDAP providers configured
against two separate LDAP servers that can contain different users and different groups.
One provider is considered the primary provider. For all providers, the user name is a two-part
name prefixed with the provider name, for example LDAP1\usera. Note that users (or groups)
from two providers that have identical names (such as LDAP1\usera and LDAP2\usera) are
considered different security subjects and can be given different privileges and profiles.
At sign-in time, a user needs to select the security provider name in addition to user ID and
password. If a user signs in to the server using the primary provider, the server will
automatically prepend the user ID with the provider name, if the user does not supply a two-
part name.
OPSYS providers can be configured with other security providers. On Windows, multiple
Windows domains act as different security providers and users. For example, domain1\usera
and domain2\usera are not identical.
== END QUOTE ==
(см. страницу 86)
== BEGIN QUOTE ==
Authenticating Users Across Multiple Security Providers
The Reporting Server can search across multiple LDAP sources, DBMS providers, an OPSYS
provider, and a PTH server when authenticating users.
When authenticating or assigning privileges for a provider that is not the primary provider, the
user ID is a two-part name consisting of the provider name and the user ID:
provider\userid
The authentication is done based on a two-part name.
The Server Administrator can add and remove security providers from the list at any time.
== END QUOTE ==
Подчеркивание мое.
+1
3 hrs
two-factor login
Two-factor login system
Basically means what you know (username, password, order ID, shipping number, department name, etc.) and what you possess (smart card, certificate, biometrics with fingerprints and dynamic password calculator are good examples).
https://pci.qualys.com/static/help/merchant/application_scan...
"Complex login" in general.
--------------------------------------------------
Note added at 1 day 23 hrs (2018-08-04 13:23:52 GMT)
--------------------------------------------------
Способов реализации двухфакторной авторизации (2FA) множество и SМS и e-mal-сообщениями они не ограничиваются. Общее представление о них можно получить, например, здесь https://www.kaspersky.ru/blog/what_is_two_factor_authenticat... (см. раздел “Какие еще существуют виды двухфакторной аутентификации?”) или здесь http://www.techportal.ru/glossary/dvukhfaktornaya-autentifik...
Яндекс, например, использует генератор одноразовых паролей https://yandex.ru/support/passport/authorization/twofa.html, Apple - проверочные коды и коды подтверждения https://support.apple.com/ru-ru/HT204915. У Telegram, Twitter, Google, Microsoft свои методы http://www.outsidethebox.ms/18835/.
Представленное описание подтверждает, что этот способ 2FA принципиально ничем от них не отличается.
Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ.
В качестве первого фактора (фактора ЗНАНИЯ) здесь выступает “имя пользователя”, а в качестве второго (фактора ВЛАДЕНИЯ) – “имя/номер соединения”.
Различие лишь в том, что вместо секретных/проверочных кодов, данных геолокации, токенов, RFID-меток и пр. используются идентификаторы соединений (как-то там получаемые). Важно, что эти данные уникальны, поскольку формируются “на основе политик” и известны только пользователям.
Basically means what you know (username, password, order ID, shipping number, department name, etc.) and what you possess (smart card, certificate, biometrics with fingerprints and dynamic password calculator are good examples).
https://pci.qualys.com/static/help/merchant/application_scan...
"Complex login" in general.
--------------------------------------------------
Note added at 1 day 23 hrs (2018-08-04 13:23:52 GMT)
--------------------------------------------------
Способов реализации двухфакторной авторизации (2FA) множество и SМS и e-mal-сообщениями они не ограничиваются. Общее представление о них можно получить, например, здесь https://www.kaspersky.ru/blog/what_is_two_factor_authenticat... (см. раздел “Какие еще существуют виды двухфакторной аутентификации?”) или здесь http://www.techportal.ru/glossary/dvukhfaktornaya-autentifik...
Яндекс, например, использует генератор одноразовых паролей https://yandex.ru/support/passport/authorization/twofa.html, Apple - проверочные коды и коды подтверждения https://support.apple.com/ru-ru/HT204915. У Telegram, Twitter, Google, Microsoft свои методы http://www.outsidethebox.ms/18835/.
Представленное описание подтверждает, что этот способ 2FA принципиально ничем от них не отличается.
Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ.
В качестве первого фактора (фактора ЗНАНИЯ) здесь выступает “имя пользователя”, а в качестве второго (фактора ВЛАДЕНИЯ) – “имя/номер соединения”.
Различие лишь в том, что вместо секретных/проверочных кодов, данных геолокации, токенов, RFID-меток и пр. используются идентификаторы соединений (как-то там получаемые). Важно, что эти данные уникальны, поскольку формируются “на основе политик” и известны только пользователям.
Peer comment(s):
agree |
Lazyt3ch
: Как мне кажется, two-factor login — это немного не то. Причем это следует из текста, на который Вы сами ссылаетесь. А вот complex login, возможно, подойдет. P.S. Похоже, Вы правы. Надеюсь, у аскера есть контекст.
8 hrs
|
Вам кажется, это именно то. Погуглите и затем не поленитесь сопоставить частотность использования вариантов (этого и своего). Пока хорошо, что хоть "comlex login" Вам подойдет (возможно).))
|
Reference comments
18 mins
Reference:
aggregate login
aggregate login
Peer comments on this reference comment:
neutral |
Lazyt3ch
: Ссылка вроде нерелевантная, поскольку там речь идет о каком-то софте под названием Aggregate. Хиты в Гугле в данном случае тоже малополезны, поскольку многие из них нерелевантны.
1 hr
|
aggregate означает составной https://www.multitran.ru/c/m.exe?a=3&s=aggregate&sc=138&l1=1...
|
Discussion
So, the critical details for getting explained “how the users are able to login to the system even if they don't know the connection number...” are missing out. I am sorry, my crystal ball is not with me now.)) I can only suppose that there are different functionalities/access rights granted to different users based on their roles and policies. This kind of differentiation is often a case, for instance, when entering the authentication information in corporate information systems.
Anyway, getting back to your initial query concerning the English term for ”составной логин” in specific context you have provided, it can be only “two-factor login”.
I apologize for unknowingly misleading you.
P.S. Согласен, Вы абсолютно правы! Еще раз спасибо, что объяснили, в чем дело.
Ни о каком "выборе соединения" здесь и речи нет.
I have suggested "concatenated login" to the client. Will see what they say.
В окне терминала ввести Логин и Пароль, соответствующие пользователю, осуществляющему доступ. Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ. Если пользователь заранее знает имя или номер требуемого соединения, то для авторизации следует использовать составной логин, который объединяет имя пользователя и имя соединения (или его номер): user^name или user^number. В данном случае, после ввода составного логина и пароля, указанное соединение устанавливается сразу, без промежуточного шага с выводом списка.
P.S. Если это не так, то должен признать правильность Вашей версии.
А трехфакторная, стало быть, трех "независимых каналов"? Вы это серьезно? Такое бывает?
Re: При чем здесь частотность?
Да при том, что и "two-factor authentication/login", и "two-part authentication/login", и "two-step authentication/login" (на всякий случай) - по сути одно и тоже. Нужно только понимать, что и когда уместно использовать. Их гики ничем не лучше наших.
Спасибо, я в курсе. Но это не значит, что его надо использовать в данном случае.