Beispiele für die Verwendung von "proxy authentication method" im Englischen

<>
Optional: Exchange Hybrid proxy authentication Необязательно: проверка подлинности на прокси-сервере при гибридном развертывании Exchange
a. Place any user authentication method in a clear and conspicuous location to ensure people consent to initiating message threads. а) Разместите способ аутентификации пользователей на видном месте, чтобы получить согласие людей на переписку.
Addressed issue with proxy authentication that causes Windows Update downloads to fail. Устранена проблема с проверкой подлинности прокси-сервера, которая приводила к сбою скачивания файлов из Центра обновления Windows.
On the next page, in the Route mail through smart hosts section, select the authentication method that's required by the smart host. На следующей странице, в разделе Перенаправлять почту через промежуточные узлы, выберите способ проверки подлинности, необходимый промежуточному узлу.
The fields that appear in this section vary, depending on the type of authentication method that is defined by the selling company in Microsoft Dynamics AX. Поля, которые отображаются в данном разделе, зависят от типа метода проверки подлинности, указанного компанией-продавцом в Microsoft Dynamics AX.
Logon information is generated that the customer can use to log on to the Customer self-service portal in Enterprise Portal using the specified authentication method for your company. Сведения для входа в систему создаются, которые клиент может использовать для доступа к порталу Дистанционное обслуживание клиентов в Корпоративный портал с помощью заданного метода проверки подлинности для вашей компании.
In the Vendor authentication method field, select the method to use for authenticating vendor users before they can access the Vendor portal. В поле Метод проверки подлинности поставщика выберите метод аутентификации пользователей поставщиков до предоставления им доступа к порталу поставщиков.
Internal email traffic is flowing through connectors that aren't configured to use the Exchange Server authentication method. Внутренний почтовый трафик проходит через соединители, которые не настроены для использования метода проверки подлинности Exchange Server.
Locate the SQL Server database server name, identify necessary connection information, and choose an authentication method (Windows or SQL Server). Определите имя сервера базы данных SQL Server, найдите необходимые сведения о подключении и выберите метод проверки подлинности (Windows или SQL Server).
The smart host's IP address is 192.168.3.2, and the authentication method is None, because the smart host is configured to listen for connections only from a restricted list of source servers. IP-адрес промежуточного узла — 192.168.3.2, а проверка подлинности не выполняется, так как промежуточный узел прослушивает подключения только от ограниченного списка исходных серверов.
Depending on which authentication method you entered in the connection information, you may need to enter a password again. В зависимости от метода проверки подлинности, указанного в сведениях о подключении, может потребоваться ввести пароль еще раз.
The customer can log on to the Customer self-service portal in Enterprise Portal by using the specified authentication method for your company. Клиент может входить на портал Дистанционное обслуживание клиентов в Корпоративный портал, используя заданный метод аутентификации для вашей компании.
Select Type of sign-in info, and then select the authentication method that's used. Выберите Тип данных для входа, а затем используемый способ проверки подлинности.
Authentication Method Метод проверки подлинности
Indeed, several countries that have introduced legislation to enable electronic invoicing have either expressly mandated that electronic invoices be signed electronically — sometimes even prescribing the type of signature to be used — or indirectly required the use of an authentication method by subjecting electronic invoices to a minimum level of control over the authenticity and integrity of the invoice data. Так, несколько стран приняли законы об использовании электронных счетов, которые либо конкретно предписывают, чтобы на электронных счетах была проставлена электронная подпись- иногда даже предписывается конкретный тип подписи,- либо косвенно требует использования произвольного метода удостоверения подлинности, в результате чего в отношении электронных счетов принимается минимальный контроль с точки зрения подлинности и неизменности данных, содержащихся в счете.
Even though these two aspects may often be combined or, depending on the circumstances, may not be entirely distinguishable one from another, an attempt to analyse them separately may be useful, as it appears that courts tend to reach different conclusions according to the function being attached to the authentication method. Хотя эти два аспекта часто могут объединяться или, в зависимости от обстоятельств, могут быть не вполне отличимыми друг от друга, попытка проанализировать их по отдельности может быть полезной, поскольку, как представляется, суды проявляют тенденцию к вынесению разных заключений в зависимости от функций, которыми наделяется тот или иной метод удостоверения подлинности.
The Board recalled that, for the time being, the ITDBonline is using a " two-factor authentication " method based on a user name, password and scratch lists. Совет напомнил, что на текущий момент в рамках проекта МБДМДПонлайн используется метод " двухфакторной аутентификации ", в основе которого лежат имя пользователя, пароль и идентификаторы пользователя.
Bypass your proxy or remove inspection, authentication, reputation lookup services for any FQDNs marked required without a CIDR prefix, such as row 5 in portal and shared. Настройте обход прокси-сервера или удалите службы для контроля, проверки подлинности и поиска репутации для всех полных доменных имен, которые отмечены как обязательные и не содержат префикс CIDR, например строка 5 в таблице из раздела "Портал и общие службы".
We only recommend Externally Secured authentication when you're using an additional encryption method (for example, IPsec or a VPN). Рекомендуем проверку подлинности с внешней защитой только при использования дополнительного метода шифрования (например, IPsec или VPN).
The delay results from using a proxy server, which introduces an additional hop for authentication. Эта задержка вызвана прокси-сервером, который вводит дополнительный прыжок для проверки подлинности.
Beispiele für den Wortgebrauch in verschiedenen Kontexten werden ausschließlich zu linguistischen Zwecken bereitgestellt, d. h. um den Wortgebrauch in einer Sprache und Varianten ihrer Übersetzung in eine andere zu untersuchen. Alle Beispiele werden automatisch aus offenen Quellen mit Hilfe einer zweisprachigen Suchtechnologie gesammelt. Wenn Sie einen Rechtschreib-, Zeichensetzungs- oder anderen Fehler im Original oder in der Übersetzung finden, nutzen Sie die Option „Problem melden“ oder schreiben Sie uns.

In diesem Abschnitt können Sie anhand professioneller Übersetzungen sehen, wie einzelne Wörter und Ausdrücke in verschiedenen Kontexten verwendet werden. Kontexte helfen Ihnen, Englisch, Deutsch, Französisch, Spanisch und andere Sprachen zu lernen. Hier finden Sie Beispiele mit Phrasal verbs im Englischen, idiomatischen Ausdrücken und mehrdeutigen Wörtern in einer Vielzahl von Stilen und Themen. Die Beispiele können nach Übersetzung und Themen sortiert werden, und anhand der gefundenen Beispiele kann eine Verfeinerungssuche durchgeführt werden.

Lernen Sie Fremdsprachen und prüfen Sie Verwendung von Wörtern an realen zweisprachigen Beispielen.