Search Options

Results per page
Sort
Preferred Languages
Advance

Results 21 - 22 of 22 for bereitgestellte (0.19 sec)

  1. docs/de/docs/advanced/security/oauth2-scopes.md

    Das würde einer Drittanbieteranwendung passieren, die versucht, auf eine dieser *Pfadoperationen* mit einem Token zuzugreifen, das von einem Benutzer bereitgestellt wurde, abhängig davon, wie viele Berechtigungen der Benutzer dieser Anwendung erteilt hat.
    
    ## Über Integrationen von Drittanbietern
    
    In diesem Beispiel verwenden wir den OAuth2-Flow „Password“.
    
    Registered: Sun Nov 03 07:19:11 UTC 2024
    - Last Modified: Sun Oct 06 20:36:54 UTC 2024
    - 22.5K bytes
    - Viewed (0)
  2. docs/de/docs/deployment/concepts.md

    Wir haben auch gesehen, dass HTTPS normalerweise von einer Komponente **außerhalb** Ihres Anwendungsservers bereitgestellt wird, einem **TLS-Terminierungsproxy**.
    
    Und es muss etwas geben, das für die **Erneuerung der HTTPS-Zertifikate** zuständig ist, es könnte sich um dieselbe Komponente handeln oder um etwas anderes.
    
    Registered: Sun Nov 03 07:19:11 UTC 2024
    - Last Modified: Tue Aug 06 04:48:30 UTC 2024
    - 20.6K bytes
    - Viewed (0)
Back to top