Eksempler på brug af
Second authentication
på Engelsk og deres oversættelser til Dansk
{-}
Colloquial
Official
Medicine
Financial
Ecclesiastic
Official/political
Computer
Under Second authentication, select a method, and then click Edit or Add.
Vælg en metode under Anden godkendelse, og klik derefter på Rediger eller Tilføj.
Any authentication methods specified in Second authentication are ignored.
De godkendelsesmetoder, som er angivet i Anden godkendelse, ignoreres.
With second authentication, you can specify the way in which the user logged on to the peer computer is authenticated.
Med anden godkendelse kan du angive den måde, som den bruger, der er logget på peercomputeren, godkendes.
Do not configure both the first authentication and second authentication to be optional.
Undlad at angive, at både den første og den anden godkendelse er valgfri.
The first and second authentication methods are used during the main mode phase of Internet Protocol security(IPsec) negotiations.
Metoderne for første og anden godkendelse bruges under IPsec-forhandlingerne(IP-sikkerhed) i hovedtilstandsfasen.
If a preshared key is used for the main mode authentication,second authentication cannot be used.
Hvis en forhåndsdelt nøgle bruges til godkendelse i hovedtilstand, kan den anden godkendelse ikke bruges.
In a tunnel mode rule, if you select Second authentication is optional, then the resulting IPsec policy is implemented as IKE only and does not use Authenticated Internet Protocol AuthIP.
Hvis du vælger Anden godkendelse er valgfri i en regel for tunneltilstand, implementeres IPsec-politikken kun som IKE, og der bruges ikke AuthIP Authenticated Internet Protocol.
You must then click Customize andspecify a list of methods for both first authentication and second authentication.
Du skal derefter klikke på Tilpas ogangive en liste over metoder for både første og anden godkendelse.
In a transport mode rule, the second authentication methods are still used, as expected.
I en regel for transporttilstand bruges metoderne for anden godkendelse stadig som ventet.
It is equivalent to selecting Advanced, adding Computer certificate for first authentication, andthen selecting Second authentication is optional.
Dette svarer til at vælge Avanceret, tilføje Computercertifikat for første godkendelse ogderefter vælge Anden godkendelse er valgfri.
This is useful when the second authentication provides the primary, required means of authentication, and the first authentication is to be performed only when both peers support it.
Denne funktion er nyttig, når anden godkendelse leverer den primære, nødvendige godkendelsesmåde, og første godkendelse kun udføres, når begge peers understøtter den.
It is equivalent to selecting Advanced, adding Computer(Kerberos V5) for first authentication, andthen selecting Second authentication is optional.
Dette svarer til at vælge Avanceret, tilføje Computer(Kerberos V5) for første godkendelse ogderefter vælge Anden godkendelse er valgfri.
You can select this option to indicate the second authentication should be performed if possible, but that the connection should not be blocked should the second authentication fail.
Du kan vælge denne indstilling for at angive, at den anden godkendelse skal udføres, hvis det er muligt, men at forbindelsen ikke skal blokeres, hvis den anden godkendelse ikke fuldføres.
The use of this option is equivalent to selecting Advanced,choosing User(Kerberos V5) for second authentication, and then selecting First authentication is optional.
Brug af denne indstilling svarer til at vælge Avanceret,vælge Bruger(Kerberos V5) for anden godkendelse og derefter vælge Første godkendelse er valgfri.
For example, if you want to require computer-based Kerberos version 5 authentication and you would like to use user-based Kerberos version 5 authentication when possible, you can select Computer(Kerberos V5) as the first authentication, andthen select User(Kerberos V5) as the second authentication with Second authentication is optional selected.
Hvis du f. eks. vil kræve computerbaseret Kerberos version 5-godkendelse, og du vil bruge brugerbaseret Kerberos version 5-godkendelse, når det er muligt, kan du vælge Computer(Kerberos V5)som den første godkendelse og Bruger(Kerberos V5) som anden godkendelse med Anden godkendelse er valgfri markeret.
For example, if you want to require user-based Kerberos version 5 authentication,which is available only as a second authentication, you can select First authentication is optional, and then select User(Kerberos V5) in Second authentication method.
Hvis du f. eks. vil kræve brugerbaseret Kerberos version 5-godkendelse,som kun findes som en anden godkendelse, kan du vælge Første godkendelse er valgfri og derefter vælge Bruger(Kerberos V5) i Anden godkendelsesmetode.
This is useful when the first authentication provides the primary,required means of authentication, and the second authentication is optional, but preferred, when both peers support it.
Denne funktion er nyttig, når den første godkendelse leverer den primære,nødvendige godkendelsesmåde, og den anden godkendelse er valgfri, men foretrukken, når begge peers understøtter den..
It is equivalent to selecting Advanced, adding Computer(Kerberos V5) for first authentication andUser(Kerberos V5) for second authentication, and then clearing both First authentication is optional and Second authentication is optional.
Det svarer til at vælge Avanceret, tilføje Computer(Kerberos V5)for første godkendelse og Bruger(Kerberos V5) for anden godkendelse og derefter fjerne markeringen af Første godkendelse er valgfri og Anden godkendelse er valgfri.
The use of this option is equivalent to selecting Advanced, choosing Computer(Kerberos V5) for first authentication andUser(Kerberos V5) for second authentication, and then clearing both First authentication is optional and Second authentication is optional.
Brug af denne indstilling svarer til at vælge Avanceret, vælge Computer(Kerberos V5)for første godkendelse og Bruger(Kerberos V5) for anden godkendelse og derefter fjerne markeringen af Første godkendelse er valgfri og Anden godkendelse er valgfri.
It also requires the enabling of Second Factor Authentication, which is linked to the device.
Det kræver også aktivering af anden faktor autentificering, der er knyttet til enheden.
Resultater: 20,
Tid: 0.0486
Hvordan man bruger "second authentication" i en Engelsk sætning
I guess i was just expecting the LMI second authentication to happen.
Nonetheless, the second authentication protocol could be breached by a sophisticated hack.
By far the most popular second authentication factor is phone number verification.
The second authentication factor is not visible and is seamless to them.
Subsequently, the customer security computing platform may generate one or more second authentication prompts based on the selected second authentication method.
To protect the second authentication protocol better, you now can purchase a physical security key to harden the second authentication protocol.
Therefore, the second authentication is specific to a user, not to a host.
An asymmetric effusion of a second authentication icon lack: Source and student Uncertainty.
SMS one-time passwords (OTPs): Using SMS as a second authentication factor is common.
Identity to use for the second authentication of the left participant (IKEv2 only).
English
Deutsch
Español
Suomi
Français
Norsk
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文