Search Options

Display Count
Sort
Preferred Language
Advanced Search

Results 51 - 60 of 369 for implicit (0.05 seconds)

  1. docs/ru/docs/advanced/security/oauth2-scopes.md

    Самый распространённый — «implicit flow».
    
    Самый безопасный — «code flow», но он сложнее в реализации, так как требует больше шагов. Из‑за сложности многие провайдеры в итоге рекомендуют «implicit flow».
    
    /// note | Примечание
    
    Часто каждый провайдер аутентификации называет свои «flows» по‑разному — как часть бренда.
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:56:20 GMT 2026
    - 20.6K bytes
    - Click Count (0)
  2. docs/pt/docs/tutorial/security/index.md

    * `oauth2`: todas as formas do OAuth2 para lidar com segurança (chamados "fluxos").
        * Vários desses fluxos são apropriados para construir um provedor de autenticação OAuth2 (como Google, Facebook, X (Twitter), GitHub, etc):
            * `implicit`
            * `clientCredentials`
            * `authorizationCode`
        * Mas existe um “fluxo” específico que pode ser perfeitamente usado para resolver autenticação diretamente na mesma aplicação:
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Feb 13 13:48:53 GMT 2026
    - 4.9K bytes
    - Click Count (0)
  3. docs/de/docs/tutorial/security/index.md

    * `oauth2`: Alle OAuth2-Methoden zum Umgang mit Sicherheit (genannt „Flows“).
        * Mehrere dieser Flows eignen sich zum Aufbau eines OAuth 2.0-Authentifizierungsanbieters (wie Google, Facebook, X (Twitter), GitHub usw.):
            * `implicit`
            * `clientCredentials`
            * `authorizationCode`
        * Es gibt jedoch einen bestimmten „Flow“, der perfekt für die direkte Abwicklung der Authentifizierung in derselben Anwendung verwendet werden kann:
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Sat Feb 14 07:57:30 GMT 2026
    - 5.2K bytes
    - Click Count (0)
  4. docs/ru/docs/tutorial/security/index.md

        * Несколько из этих «потоков» подходят для построения провайдера аутентификации OAuth 2.0 (например, Google, Facebook, X (Twitter), GitHub и т.д.):
            * `implicit`
            * `clientCredentials`
            * `authorizationCode`
        * Но есть один конкретный «поток», который можно идеально использовать для обработки аутентификации непосредственно в этом же приложении:
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Feb 12 19:57:34 GMT 2026
    - 8.3K bytes
    - Click Count (0)
  5. doc/go_spec.html

    `日本語`                                 // UTF-8 input text as a raw literal
    "\u65e5\u672c\u8a9e"                    // the explicit Unicode code points
    "\U000065e5\U0000672c\U00008a9e"        // the explicit Unicode code points
    "\xe6\x97\xa5\xe6\x9c\xac\xe8\xaa\x9e"  // the explicit UTF-8 bytes
    </pre>
    
    <p>
    If the source code represents a character as two code points, such as
    Created: Tue Apr 07 11:13:11 GMT 2026
    - Last Modified: Wed Apr 01 23:39:18 GMT 2026
    - 287.8K bytes
    - Click Count (1)
  6. docs/fr/docs/tutorial/security/index.md

        * Plusieurs de ces flows conviennent pour construire un fournisseur d'authentification OAuth 2.0 (comme Google, Facebook, X (Twitter), GitHub, etc.) :
            * `implicit`
            * `clientCredentials`
            * `authorizationCode`
        * Mais il existe un « flow » spécifique qui peut parfaitement être utilisé pour gérer l'authentification directement dans la même application :
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Sat Feb 14 08:12:41 GMT 2026
    - 5.2K bytes
    - Click Count (0)
  7. docs/es/docs/tutorial/security/index.md

      * Varios de estos flujos son apropiados para construir un proveedor de autenticación OAuth 2.0 (como Google, Facebook, X (Twitter), GitHub, etc.):
        * `implicit`
        * `clientCredentials`
        * `authorizationCode`
      * Pero hay un "flujo" específico que puede usarse perfectamente para manejar la autenticación directamente en la misma aplicación:
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Wed Dec 17 10:15:01 GMT 2025
    - 4.8K bytes
    - Click Count (0)
  8. docs/ko/docs/tutorial/security/index.md

        * HTTP Basic 인증
        * HTTP Digest 등
    * `oauth2`: 보안을 처리하는 모든 OAuth2 방식(이를 "flow"라고 부릅니다).
        * 이 flow들 중 여러 개는 OAuth 2.0 인증 제공자(예: Google, Facebook, X (Twitter), GitHub 등)를 구축하는 데 적합합니다:
            * `implicit`
            * `clientCredentials`
            * `authorizationCode`
        * 하지만 같은 애플리케이션에서 직접 인증을 처리하는 데 완벽하게 사용할 수 있는 특정 "flow"도 하나 있습니다:
            * `password`: 다음 장들에서 이에 대한 예시를 다룹니다.
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Jan 16 11:54:01 GMT 2026
    - 5.1K bytes
    - Click Count (0)
  9. docs/de/docs/advanced/security/oauth2-scopes.md

    Am häufigsten ist der „Implicit“-Flow.
    
    Am sichersten ist der „Code“-Flow, die Implementierung ist jedoch komplexer, da mehr Schritte erforderlich sind. Da er komplexer ist, schlagen viele Anbieter letztendlich den „Implicit“-Flow vor.
    
    /// note | Hinweis
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Thu Mar 19 17:58:09 GMT 2026
    - 15.7K bytes
    - Click Count (0)
  10. docs/ko/docs/advanced/security/oauth2-scopes.md

    하지만 다른 사람들이 연결할 OAuth2 애플리케이션(즉, Facebook, Google, GitHub 등과 동등한 인증 제공자를 만들고 있다면)을 구축한다면, 다른 플로우 중 하나를 사용해야 합니다.
    
    가장 흔한 것은 implicit 플로우입니다.
    
    가장 안전한 것은 code 플로우이지만, 더 많은 단계가 필요해 구현이 더 복잡합니다. 복잡하기 때문에 많은 제공자는 implicit 플로우를 권장하게 됩니다.
    
    /// note | 참고
    
    인증 제공자마다 자신들의 브랜드의 일부로 만들기 위해, 각 플로우를 서로 다른 방식으로 이름 붙이는 경우가 흔합니다.
    
    하지만 결국, 동일한 OAuth2 표준을 구현하고 있는 것입니다.
    
    ///
    
    Created: Sun Apr 05 07:19:11 GMT 2026
    - Last Modified: Fri Mar 20 14:06:26 GMT 2026
    - 15.7K bytes
    - Click Count (0)
Back to Top