这个RA可以注册用户并管理证书请求,而不需要直接访问证明者ID和口令。
This RA can register users and manage certificate requests without having direct access to the certifier ID and password.
利用用户名和口令进行身份验证。
口令必需每隔60天进行更改。
然后输出使用MD 5加密的口令。
users包含用户和口令信息。
单独的帐户到期和口令到期规则。
用来验证给定登录标识符的口令。
Passwords that are used to authenticate a given logon identifier.
使用一次口令以生成令牌。
用户身份验证确认用户名和口令是否正确。
User authentication validates that the user name and password are correct.
这个文件定义了两个角色的用户名和口令。
口令尝试失败三次后,帐号锁定15分钟。
After three unsuccessful password attempts, the account is locked for 15 minutes.
以前使用过的口令摘要。
完成后,尝试访问页面将会要求输入口令。
Once this is done, attempts to visit the page will produce a request for a password.
默认用户名是InReach,自带口令。
其中包括数据库名称、有效用户ID和口令。
This includes the database name, a valid user id, and password.
而且,创建复杂的接口令人生畏。
用户不能够使用他或她前10次使用过的口令。
要验证用户,必须启用Internet口令。
To authenticate users, they must have enabled an Internet password.
请注意这个数据库中的口令是通过sha加密的。
大多数LDAP目录能实施足够的口令策略。
Most LDAP directories can enforce an adequate password policy.
解锁密码文件的口令是unlock。
如果输入的口令有误,则会返回lilo提示符。
Incorrectly entering the password will take you back to the LILO prompt.
现在用刚刚输入的用户名和口令登录,如图3所示。
Now log in using the username and password you just registered with, as shown in Figure 3.
口令分为基于表单的口令和基于标记的口令。
这种方式要求手工把用户ID和口令输入这两个属性文件。
This approach required manually entering user IDs and passwords to these properties files.
在城门口,车夫低声说了个粗鄙的口令,门卫让马车进去了。
At the city gate the driver muttered an ugly password, and a guard let the wagon through.
她发现很多巨人排着队等着出城,要把他们的口令说给门卫。
There she found many giants standing in line to get out of the city, waiting to give their passwords to the gatekeeper.
防止这种类型攻击的最佳方法是加强策略,使口令很难被猜中。
The best way to prevent this type of attack is to enforce policies that make passwords difficult to guess.
没有定义口令的任何用户都被视作使用NULL口令。
Any user without a defined password is considered to have a NULL password.
示例银行应用程序允许用户根据惟一的ID和口令查看帐户信息。
The example banking application allows users to view account information based on a unique ID and password.
应用推荐