Aug 2, 2018 14:01
5 yrs ago
Russian term

Составной логин

Russian to English Tech/Engineering IT (Information Technology) Information Security / Data Loss Prevention
Если пользователь заранее знает имя или номер требуемого соединения, то для авторизации следует использовать составной логин, который объединяет имя пользователя и имя соединения (или его номер): user^name или user^number.

Thank you in advance
Proposed translations (English)
4 +1 two-factor login
3 two-part login name

Discussion

George Phil Aug 5, 2018:
2 nevaeva I have no idea what are you working on, what is the purpose of the system, who are its users, etc. The information available is far from being exhaustive and brings up further questions; e.g. your text reads “ввести Логин и Пароль, соответствующие пользователю”. And who is allocating those logins and passwords to the users? Is it a solely user’s discretion or some external entity responsibility? Is it a VPN- or anonymizer-like arrangement or anything else? And so on.

So, the critical details for getting explained “how the users are able to login to the system even if they don't know the connection number...” are missing out. I am sorry, my crystal ball is not with me now.)) I can only suppose that there are different functionalities/access rights granted to different users based on their roles and policies. This kind of differentiation is often a case, for instance, when entering the authentication information in corporate information systems.

Anyway, getting back to your initial query concerning the English term for ”составной логин” in specific context you have provided, it can be only “two-factor login”.
Lazyt3ch Aug 5, 2018:
@nevaeva George Phil is absolutely right, and I was blind not to see that as soon as you posted more context. Yes, your text says that the login procedure should be arranged in such a way that each user logging into the system has to enter their username and their connection name (or connection number), both of which will be used for authentication purposes.

I apologize for unknowingly misleading you.
Yulia Savelieva (asker) Aug 4, 2018:
@George Phil Then how do you explain that the users are able to login to the system even if they don't know the connection number or name, just by entering the user name alone? If the connection number was added to the authentication process for the purpose of increased security, then it would be mandatory.
Lazyt3ch Aug 4, 2018:
@George Phil Спасибо за информацию, будет интересно ознакомиться.

P.S. Согласен, Вы абсолютно правы! Еще раз спасибо, что объяснили, в чем дело.
George Phil Aug 4, 2018:
2 Rashid Lazytech Добавил подробное Примечание к 2FA.
Ни о каком "выборе соединения" здесь и речи нет.
Natalia Potashnik Aug 4, 2018:
How about "combined login"?
Lazyt3ch Aug 4, 2018:
@George Phil Что скажете с учетом появления дополнительного контекста? У меня появилось еще больше сомнений касательно двухфакторной аутентификации...
Yulia Savelieva (asker) Aug 3, 2018:
@Rashid Lazytech Yes, I think so too. So are we back to square one?

I have suggested "concatenated login" to the client. Will see what they say.
Lazyt3ch Aug 3, 2018:
Here’s what I think about it: The system splits the “user^name” (or “user^number”) pair into the “user” and “name” (or “user” and “number”) parts. Then it uses the “user” part for authentication, and the “name” (or “number”) part to select the connection. I’m not sure which term should be used, though.
Yulia Savelieva (asker) Aug 3, 2018:
Sorry I didn't provide enough context from the start. I had to find bits and pieces of the text spread throughout the document. I was hoping the initial context would be enough.
Yulia Savelieva (asker) Aug 3, 2018:
@Rashid Lazytech, it's the latter There are two ways to login to the system.
В окне терминала ввести Логин и Пароль, соответствующие пользователю, осуществляющему доступ. Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ. Если пользователь заранее знает имя или номер требуемого соединения, то для авторизации следует использовать составной логин, который объединяет имя пользователя и имя соединения (или его номер): user^name или user^number. В данном случае, после ввода составного логина и пароля, указанное соединение устанавливается сразу, без промежуточного шага с выводом списка.
Lazyt3ch Aug 3, 2018:
@nevaeva I’m not sure if it was done to improve connection security (correction: for authentication purposes) or if the UI developer just saved a step for the user.
Yulia Savelieva (asker) Aug 3, 2018:
More context Если пользователь заранее знает имя или номер требуемого соединения, то для авторизации следует использовать составной логин, который объединяет имя пользователя и имя соединения (или его номер): user^name или user^number. В данном случае, после ввода составного логина и пароля, указанное соединение устанавливается сразу, без промежуточного шага с выводом списка.
Yulia Savelieva (asker) Aug 3, 2018:
@Rashid Lazytech You understand correctly.
Lazyt3ch Aug 3, 2018:
@George Phil Если я правильно понял, нюанс в том, что в данном случае сочетание «имя пользователя + имя соединения» или «имя пользователя + номер соединения» используется не для повышения секретности, а для выбора соединения.

P.S. Если это не так, то должен признать правильность Вашей версии.
George Phil Aug 3, 2018:
2 Rashid Lazytech Re: Насколько я понимаю, двухфакторная аутентификация предполагает использование двух независимых каналов связи.

А трехфакторная, стало быть, трех "независимых каналов"? Вы это серьезно? Такое бывает?

Re: При чем здесь частотность?

Да при том, что и "two-factor authentication/login", и "two-part authentication/login", и "two-step authentication/login" (на всякий случай) - по сути одно и тоже. Нужно только понимать, что и когда уместно использовать. Их гики ничем не лучше наших.
Lazyt3ch Aug 3, 2018:
@George Phil При чем здесь частотность? Насколько я понимаю, двухфакторная аутентификация предполагает использование двух независимых каналов связи (точнее, дополнительная информация для аутентификации приходит по другому каналу, например через сеть мобильной связи, или берется с какого-то независимого устройства).
Lazyt3ch Aug 2, 2018:
@Turdimurod Rakhmanov > aggregate означает составной <...>

Спасибо, я в курсе. Но это не значит, что его надо использовать в данном случае.

Proposed translations

15 mins

two-part login name

*

--------------------------------------------------
Note added at 22 hrs (2018-08-03 12:01:17 GMT)
--------------------------------------------------

Ниже привожу отрывок из документа, чтобы пояснить, что я имел в виду.

Server Administration - WebFOCUS Reporting Server Release 82, DataMigrator Server Release 7707 - serveradmin_7707.pdf
https://webfocusinfocenter.informationbuilders.com/wfappent/...

(см. страницу 44)
== BEGIN QUOTE ==

An example of configuring multiple providers is having two distinct LDAP providers configured
against two separate LDAP servers that can contain different users and different groups.

One provider is considered the primary provider. For all providers, the user name is a two-part
name prefixed with the provider name, for example LDAP1\usera
. Note that users (or groups)
from two providers that have identical names (such as LDAP1\usera and LDAP2\usera) are
considered different security subjects and can be given different privileges and profiles.

At sign-in time, a user needs to select the security provider name in addition to user ID and
password. If a user signs in to the server using the primary provider, the server will
automatically prepend the user ID with the provider name, if the user does not supply a two-
part name.


OPSYS providers can be configured with other security providers. On Windows, multiple
Windows domains act as different security providers and users. For example, domain1\usera
and domain2\usera are not identical.

== END QUOTE ==

(см. страницу 86)
== BEGIN QUOTE ==

Authenticating Users Across Multiple Security Providers

The Reporting Server can search across multiple LDAP sources, DBMS providers, an OPSYS
provider, and a PTH server when authenticating users.

When authenticating or assigning privileges for a provider that is not the primary provider, the
user ID is a two-part name consisting of the provider name and the user ID:

provider\userid

The authentication is done based on a two-part name.

The Server Administrator can add and remove security providers from the list at any time.

== END QUOTE ==

Подчеркивание мое.
Something went wrong...
+1
3 hrs

two-factor login

Two-factor login system
Basically means what you know (username, password, order ID, shipping number, department name, etc.) and what you possess (smart card, certificate, biometrics with fingerprints and dynamic password calculator are good examples).
https://pci.qualys.com/static/help/merchant/application_scan...

"Complex login" in general.

--------------------------------------------------
Note added at 1 day 23 hrs (2018-08-04 13:23:52 GMT)
--------------------------------------------------

Способов реализации двухфакторной авторизации (2FA) множество и SМS и e-mal-сообщениями они не ограничиваются. Общее представление о них можно получить, например, здесь https://www.kaspersky.ru/blog/what_is_two_factor_authenticat... (см. раздел “Какие еще существуют виды двухфакторной аутентификации?”) или здесь http://www.techportal.ru/glossary/dvukhfaktornaya-autentifik...

Яндекс, например, использует генератор одноразовых паролей https://yandex.ru/support/passport/authorization/twofa.html, Apple - проверочные коды и коды подтверждения https://support.apple.com/ru-ru/HT204915. У Telegram, Twitter, Google, Microsoft свои методы http://www.outsidethebox.ms/18835/.

Представленное описание подтверждает, что этот способ 2FA принципиально ничем от них не отличается.

Если ввести в качестве логина имя пользователя в системе, в окне терминала появляется список доступных данному пользователю соединений. Список доступных соединений формируется на основании политик, назначенных пользователю, осуществляющему доступ.

В качестве первого фактора (фактора ЗНАНИЯ) здесь выступает “имя пользователя”, а в качестве второго (фактора ВЛАДЕНИЯ) – “имя/номер соединения”.

Различие лишь в том, что вместо секретных/проверочных кодов, данных геолокации, токенов, RFID-меток и пр. используются идентификаторы соединений (как-то там получаемые). Важно, что эти данные уникальны, поскольку формируются “на основе политик” и известны только пользователям.
Peer comment(s):

agree Lazyt3ch : Как мне кажется, two-factor login — это немного не то. Причем это следует из текста, на который Вы сами ссылаетесь. А вот complex login, возможно, подойдет. P.S. Похоже, Вы правы. Надеюсь, у аскера есть контекст.
8 hrs
Вам кажется, это именно то. Погуглите и затем не поленитесь сопоставить частотность использования вариантов (этого и своего). Пока хорошо, что хоть "comlex login" Вам подойдет (возможно).))
Something went wrong...

Reference comments

18 mins
Reference:

aggregate login

aggregate login
Peer comments on this reference comment:

neutral Lazyt3ch : Ссылка вроде нерелевантная, поскольку там речь идет о каком-то софте под названием Aggregate. Хиты в Гугле в данном случае тоже малополезны, поскольку многие из них нерелевантны.
1 hr
aggregate означает составной https://www.multitran.ru/c/m.exe?a=3&s=aggregate&sc=138&l1=1...
Something went wrong...
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search