The API security specified in the section is broadlyadopted by most of การแปล - The API security specified in the section is broadlyadopted by most of ไทย วิธีการพูด

The API security specified in the s

The API security specified in the section is broadly
adopted by most of mobile cloud service providers, such as
Google, Amazon, IBM, Microsoft; API management
providers, such as 3Scale, Layer 7, Merphy; Many
enterprises, such as FedEx, WalMart. OAuth2 does not
provide an user authentication protocol and just suggested
client applications should use authentication for protecting
the token endpoint, which gives client applications flexibility
to choose their authentication mechanism. OAuth2
implementation may have more cost due to its complexity;
therefore there is trade-off between the OAuth2 complexity
and a simpler system just based on shared secrets and user
account database. That is reason why some enterprises still
favor simple SSO. The trend is modern security mechanism,
such as OAuth2 will be adopted by enterprises with their API
exposing to their partners and mobile cloud applications.
Another alternative approach is to use Security Assertion
Markup Language (SAML), an OASIS standard [25]. SAML
and OAuth2 share a lot of goals, but SAML implementation
is even more complicated, however by SAML specification, it
is very secure and SAML can enable both web-based
authentication and authorization. Therefore, SAML is
adopted by major SaaS providers, like Google and Saleforce
for their SAML 2.0 SSO which increases their security on
using traditional SSO.
Recently, the vulnerability of OpenID and OAuth2 has
been found [16], which could lead to open redirect attacks for
both clients and security providers. The vulnerability affects
large mobile cloud service providers, such as Facebook and
Google. Moreover, enterprises have more strong security
requirement for protecting their core business assets when
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ความปลอดภัย API ที่ระบุไว้ในส่วนเป็นวงกว้างนำ โดยส่วนใหญ่ของผู้ให้บริการคลาวด์โมบาย เช่นGoogle, Amazon, IBM, Microsoft การจัดการ APIผู้ให้บริการ เช่น 3Scale ชั้น 7, Merphy หลายวิสาหกิจ เช่น FedEx, WalMart Oauth2 ใหม่ไม่ได้ให้มีโพรโทคอลการรับรองความถูกต้องผู้ใช้ และเพียงแนะนำแอปพลิเคชันไคลเอนต์ควรใช้การป้องกันปลายทางโทเค็น ซึ่งช่วยให้ไคลเอนต์โปรแกรมประยุกต์มีความยืดหยุ่นการเลือกกลไกการรับรองความถูกต้องของตน OAuth2การใช้งานอาจมีค่ามากขึ้นเนื่องจากความซับซ้อนของจึงปิดระหว่างความซับซ้อน OAuth2และระบบง่ายเพียงตามความลับที่ใช้ร่วมกันและผู้ใช้ฐานข้อมูลบัญชี นั่นคือเหตุผลที่ทำไมบางองค์กรยังคงชอบง่าย SSO แนวโน้มคือ กลไกความปลอดภัยที่ทันสมัยเช่น OAuth2 จะถูกนำมาใช้ โดยองค์กรกับ API ของพวกเขาเปิดเผยถึงคู่ค้าและคลาวด์มือถือวิธีทางเลือกอื่นคือการ ใช้ยืนยันความปลอดภัยภาษามาร์กอัป (SAML), มาตรฐานโอเอซิส [25] SAMLและ OAuth2 ใช้จำนวนมากเป้าหมาย แต่การใช้งานของ SAMLจะยิ่งซับซ้อน อย่างไรก็ตามตามข้อมูลจำเพาะของ SAML มันเป็นอย่างมากปลอดภัย และ SAML สามารถเปิดใช้งานทั้งเว็บสอบและอนุมัติ ดังนั้น เป็น SAMLโดยให้บริการ SaaS สำคัญ เช่น Google และ Saleforceสำหรับของ SAML 2.0 SSO ซึ่งเพิ่มความปลอดภัยในใช้ SSO แบบดั้งเดิมเมื่อเร็ว ๆ นี้ มีช่องโหว่ของ OpenID OAuth2การพบ [16], ซึ่งอาจนำไปสู่เปิดเปลี่ยนเส้นทางการโจมตีทั้งลูกค้าและผู้ให้บริการรักษาความปลอดภัย ช่องโหว่ที่มีผลต่อผู้ให้บริการคลาวด์เคลื่อนที่ขนาดใหญ่ เช่น Facebook และGoogle นอกจากนี้ ผู้ประกอบการมีความปลอดภัยที่แข็งแกร่งมากขึ้นความต้องการการปกป้องทรัพย์สินทางธุรกิจหลักของพวกเขาเมื่อ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การรักษาความปลอดภัยของ API ที่ระบุไว้ในส่วนที่เป็นวงกว้าง
เป็นลูกบุญธรรมโดยส่วนใหญ่ของผู้ให้บริการโทรศัพท์มือถือระบบคลาวด์เช่น
Google, Amazon, IBM, Microsoft; API การจัดการ
ผู้ให้บริการเช่น 3Scale, ชั้น 7 Merphy; หลาย
องค์กรเช่น FedEx, WalMart OAuth2 ไม่
ให้โปรโตคอลการตรวจสอบผู้ใช้และเพียงแค่ปัญหา
ใช้งานของลูกค้าควรใช้การตรวจสอบสำหรับการปกป้อง
ปลายทางโทเค็นซึ่งจะช่วยให้การใช้งานของลูกค้ามีความยืดหยุ่น
ในการเลือกกลไกการตรวจสอบของพวกเขา OAuth2
การดำเนินการอาจจะมีค่าใช้จ่ายมากขึ้นเนื่องจากความซับซ้อนของตน
ดังนั้นจึงมีการออกระหว่างความซับซ้อน OAuth2
และระบบง่ายเพียงขึ้นอยู่กับความลับที่ใช้ร่วมกันและการใช้
ฐานข้อมูลบัญชี นั่นคือเหตุผลว่าทำไมผู้ประกอบการบางส่วนยังคง
เข้าข้างง่าย SSO แนวโน้มเป็นกลไกการรักษาความปลอดภัยที่ทันสมัย
​​เช่น OAuth2 จะถูกนำไปใช้โดยองค์กรที่มี API ของพวกเขา
เปิดเผยให้แก่คู่ค้าและการใช้งานระบบคลาวด์มือถือของตน.
อีกวิธีทางเลือกคือการใช้รักษาความปลอดภัยยืนยัน
Markup Language (SAML) ซึ่งเป็นมาตรฐาน OASIS [25] SAML
และ OAuth2 แบ่งปันมากเป้าหมาย แต่การดำเนิน SAML
จะยิ่งซับซ้อนมากขึ้นอย่างไรก็ตามสเป SAML มัน
มีความปลอดภัยมากและ SAML สามารถเปิดใช้งานทั้งบนเว็บ
ตรวจสอบและอนุมัติ ดังนั้น SAML จะถูก
นำมาใช้โดยให้บริการ SaaS ที่สำคัญเช่น Google และ Saleforce
2.0 SSO SAML ของพวกเขาซึ่งจะเป็นการเพิ่มการรักษาความปลอดภัยของพวกเขาใน
การใช้แบบดั้งเดิม SSO.
เมื่อเร็ว ๆ นี้ช่องโหว่ของ OpenID และ OAuth2 ได้
รับการค้นพบ [16] ซึ่งอาจนำไปสู่การเปิดการเปลี่ยนเส้นทางการโจมตี สำหรับ
ทั้งลูกค้าและผู้ให้บริการรักษาความปลอดภัย ช่องโหว่ที่มีผลกระทบต่อ
ผู้ให้บริการโทรศัพท์มือถือระบบคลาวด์ที่มีขนาดใหญ่เช่น Facebook และ
Google นอกจากนี้ผู้ประกอบการมีความแข็งแกร่งมากขึ้น
ความต้องการสำหรับการปกป้องทรัพย์สินทางธุรกิจหลักของพวกเขาเมื่อ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
API การรักษาความปลอดภัยที่ระบุไว้ในส่วนกว้างที่รับรองโดยส่วนใหญ่ของผู้ให้บริการเมฆเคลื่อนที่ เช่นGoogle , Amazon , IBM , Microsoft API ; การจัดการผู้ให้บริการ เช่น 3scale , ชั้น 7 , Merphy ; หลายองค์กร เช่น FedEx , Walmart oauth2 ไม่ได้ช่วยให้ผู้ใช้ตรวจสอบโปรโตคอลและแนะนำการใช้งานของลูกค้าที่ควรใช้ตรวจสอบเพื่อปกป้องทั้งนี้ สัญญาณ ซึ่งจะช่วยให้การใช้งานของลูกค้าที่ยืดหยุ่นการเลือกของพวกเขากลไกการตรวจสอบ . oauth2การใช้งานอาจมีต้นทุนเพิ่มเติมเนื่องจากความซับซ้อนของมัน ;ดังนั้นจึงมีการแลกเปลี่ยนระหว่าง oauth2 ความซับซ้อนและง่ายกว่าระบบตามความลับร่วมกัน และผู้ใช้ฐานข้อมูลบัญชี นั่นคือเหตุผลที่ บริษัท ยังชอบดินที่เรียบง่าย แนวโน้มการรักษาความปลอดภัยที่ทันสมัยเช่น oauth2 จะประกาศใช้ โดยองค์กรของ APIการเปิดเผยของพันธมิตรและการประยุกต์ใช้เมฆเคลื่อนที่อีกหนึ่งทางเลือกคือการใช้วิธีการยืนยันภาษามาร์กอัป ( saml ) โอเอซิสมาตรฐาน [ 25 ] samlและ oauth2 แบ่งปันประตูมาก แต่ saml ใช้ยิ่งซับซ้อน อย่างไรก็ตาม โดย saml สเปคมันมีความปลอดภัยมากและ saml สามารถเปิดทั้งเว็บการตรวจสอบและอนุมัติ ดังนั้น saml คือโดยผู้ให้บริการ SaaS เป็นหลัก เช่น กูเกิล และเซลฟอร์ซสำหรับ saml SSO ของ 2.0 ซึ่งเพิ่มความปลอดภัยของการใช้ดินแบบดั้งเดิมเมื่อเร็ว ๆนี้และมีช่องโหว่ของ oauth2 OpenIDพบ [ 16 ] ซึ่งอาจนำไปสู่การเปลี่ยนเส้นทางเพื่อเปิดการโจมตีทั้งลูกค้าและผู้ให้บริการรักษาความปลอดภัย โดยมีผลใหญ่เมฆผู้ให้บริการโทรศัพท์มือถือเช่น Facebook และGoogle นอกจากนี้ ผู้ประกอบการมีความมั่นคงแข็งแรงมากขึ้นความต้องการสำหรับการปกป้องทรัพย์สินทางธุรกิจหลักของพวกเขาเมื่อ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: