Kerberos

网络  冥卫四; 认证; 认证协议; 三头狗; 协议

计算机



双语例句

  1. Only after doing this will the Kerberos data be understood and properly stored by the LDAP server.
    这样做之后,LDAP服务器才能正确地理解和存储Kerberos数据。
  2. You learned to set up Kerberos environment and the steps needed to enable SSO in IDS.
    您学习了设置Kerberos环境和在IDS中启用SSO所需的步骤。
  3. However, connections to the database would use KERBEROS authentication.
    然而,与数据库的连接将使用KERBEROS身份验证。
  4. Kerberos is a security authentication protocol that requires users and services to provide proof of identity.
    Kerberos是需要用户和服务提供标示证明的安全性认证协议。
  5. Kerberos uses a principal's password ( encryption key) as the fundamental proof of identity.
    Kerberos使用一个主体的密码(加密密匙)作为它的身份的主要证明。
  6. The Kerberos KDC uses this principal information stored in LDAP to authenticate the user.
    KerberosKDC使用LDAP中存储的主体信息对用户进行身份验证。
  7. Check the list of supported Kerberos encryption types on client and server ( and KDC).
    在客户机和服务器(和KDC)上检查支持的Kerberos加密类型列表。
  8. This time you can use a valid Kerberos username and password pair as defined in your Active Directory Server.
    这一次,可以使用ActiveDirectoryServer中定义的有效的Kerberos用户名和密码对。
  9. Users from different Kerberos realms in a particular AD forest can log in to a single AIX Kerberos client.
    来自某个AD森林中不同Kerberos领域的用户可以登录同一个AIXKerberos客户机。
  10. Set the computer's password in the Kerberos realm.
    设置计算机在Kerberos领域中的密码。
  11. Have Kerberos-integrated login enabled for your AIX systems.
    为AIX系统启用了Kerberos集成的login。
  12. This document describes the use of Kerberos as an alternative authentication mechanism to AIX.
    本文档介绍了如何将Kerberos作为一种用于AIX的备选身份验证机制。
  13. Each IDS client and server machine should have enabled Kerberos authentication to use SSO.
    每个IDS客户机和服务器机器都应该启用Kerberos身份验证以使用SSO。
  14. The example KDC setup below shows the steps needed to set up an MIT Kerberos authentication system.
    下面的示例KDC设置展示了设置MITKerberos身份验证系统所需的步骤。
  15. If a user's Kerberos password is stolen by an attacker, then the attacker can impersonate that user.
    如果一个用户的Kerberos密码被攻击者窃取,攻击者就能够模拟该用户。
  16. The security server daemon uses MIT Kerberos to manage authentication.
    安全服务器后台程序使用MITKerberos来管理身份验证。
  17. This can be done as part of the login process if that is kerberized.
    如果该步骤是kerberos式的,它就可以作为登录过程的一部分完成。
  18. It is not necessary to configure Kerberos as users'default login authentication.
    没有必要将Kerberos配置为用户的默认登录身份验证。
  19. This is similar to any regular login module that based on Kerberos authentication.
    这与基于Kerberos身份验证的常规登录模块相似。
  20. But authentication service in Kerberos is just a component of key-distribution service.
    但身份验证服务在Kerberos中只是密钥分发服务的一个组成部分。
  21. Add the IBM NAS KDC and administration server entries in the LDAP directory for your Kerberos realm.
    在LDAP目录中,为您的Kerberos领域添加IBMNASKDC和管理服务器条目。
  22. Kerberos also provides a system for authorization in the form of administering tokens or credentials.
    Kerberos还以管理令牌或凭据的形式提供了一种授权系统。
  23. You will create a_kerberos and_kpasswd service for both TCP and UDP, which will result in four unique entries.
    将为TCP和UDP创建一个kerberos和kpasswd服务,从而得到四个唯一条目。
  24. Update this file with the Kerberos realm and LDAP suffix information.
    使用Kerberos域和LDAP后缀信息更新这个文件。
  25. Configure and enable the Kerberos authentication in telnet, FTP, and r-commands on AIX V6
    在AIXV6上的telnet、FTP和r命令中配置和启用Kerberos身份验证
  26. First, add a new suffix in the LDAP directory server to hold the Kerberos information.
    首先,在LDAP服务器中添加一个新的后缀来存储Kerberos信息。
  27. Kerberos was designed based on secret key cryptography and using trusted third party authentication.
    Kerberos是根据秘密密钥加密并使用可信第三方身份验证而设计的。
  28. Pass default credentials and use Kerberos authentication ( and delegation).
    传递默认凭证并使用Kerberos身份验证(和委派)。