Ittraduċi "audit logs" għal Ġappuniż

Li turi 50 ta '50 traduzzjonijiet tal-frażi "audit logs" minn Ingliż għal Ġappuniż

Traduzzjonijiet ta' audit logs

"audit logs" f'Ingliż jista' jiġi tradott fil-Ġappuniż kliem/frażijiet li ġejjin:

audit 監査

Traduzzjoni ta' Ingliż għal Ġappuniż ta' audit logs

Ingliż
Ġappuniż

EN No, by default, the Lambda platform sends all logs to CloudWatch Logs, and using the Runtime Logs API does not disable egress to CloudWatch Logs.

JA いいえ、デフォルトでは、Lambda プラットフォームはすべてのログを CloudWatch Logs に送信し、Runtime Logs API を使用しても CloudWatch Logs への出力が無効になることはありません。

Traslitterazzjoni iie,deforutodeha、Lambda purattofōmuhasubetenoroguwo CloudWatch Logs ni sòng xìnshi、Runtime Logs API wo shǐ yòngshitemo CloudWatch Logs heno chū lìga wú xiàoninarukotohaarimasen。

Ingliż Ġappuniż
api api

EN Query and analyse peer logs Query and analyse CA logs Query and analyse Orderer logs Query and analyse chaincode logs

JA ピア ログのクエリと分析を行う CAログのクエリと分析を行う Ordererログのクエリと分析を行う チェーンコード ログのクエリと分析を行う

Traslitterazzjoni pia rogunokuerito fēn xīwo xíngu CArogunokuerito fēn xīwo xíngu Ordererrogunokuerito fēn xīwo xíngu chēnkōdo rogunokuerito fēn xīwo xíngu

EN No, by default, the Lambda platform sends all logs to CloudWatch Logs, and using the Runtime Logs API does not disable egress to CloudWatch Logs.

JA いいえ、デフォルトでは、Lambda プラットフォームはすべてのログを CloudWatch Logs に送信し、Runtime Logs API を使用しても CloudWatch Logs への出力が無効になることはありません。

Traslitterazzjoni iie,deforutodeha、Lambda purattofōmuhasubetenoroguwo CloudWatch Logs ni sòng xìnshi、Runtime Logs API wo shǐ yòngshitemo CloudWatch Logs heno chū lìga wú xiàoninarukotohaarimasen。

Ingliż Ġappuniż
api api

EN Q: Does using the Runtime Logs API disable sending logs to Amazon CloudWatch Logs?

JA Q: Runtime Logs APIを使用すると、Amazon CloudWatch Logs へのログの送信が無効になりますか?

Traslitterazzjoni Q: Runtime Logs APIwo shǐ yòngsuruto、Amazon CloudWatch Logs henoroguno sòng xìnga wú xiàoninarimasuka?

Ingliż Ġappuniż
api api

EN Q: Does using the Runtime Logs API disable sending logs to Amazon CloudWatch Logs?

JA Q: Runtime Logs APIを使用すると、Amazon CloudWatch Logs へのログの送信が無効になりますか?

Traslitterazzjoni Q: Runtime Logs APIwo shǐ yòngsuruto、Amazon CloudWatch Logs henoroguno sòng xìnga wú xiàoninarimasuka?

Ingliż Ġappuniż
api api

EN Cloudwatch Logs for processing VPC Flow logs, or on instance logs

JA VPC フローログまたはインスタンスログを処理する Cloudwatch Logs

Traslitterazzjoni VPC furōrogumatahainsutansuroguwo chǔ lǐsuru Cloudwatch Logs

Ingliż Ġappuniż
vpc vpc

EN The scope of the audits can be the entire machines or using our new customizing functionality to tailor the audit content based on your requirements. This can provide a smaller scope audit for the machine or an audit for an individual system or function.

JA 市場の需要に対応するため、サービス提供を継続的に改善しています。お住まいの地域で利用できるマシンモデルについては、お近くのエピロック代理店にお問い合わせください。

Traslitterazzjoni shì chǎngno xū yàoni duì yīngsurutame,sābisu tí gōngwo jì xù deni gǎi shànshiteimasu。o zhùmaino de yùde lì yòngdekirumashinmoderunitsuiteha、o jìnkunoepirokku dài lǐ diànnio wèni héwasekudasai。

EN Notice regarding the death of Audit & Supervisory Board Members and the appointment of Substitute Audit & Supervisory Board Members as Audit & Supervisory Board Members

JA 監査役の逝去および補欠監査役の監査役就任に関するお知らせ

Traslitterazzjoni jiān zhā yìno shì qùoyobi bǔ qiàn jiān zhā yìno jiān zhā yì jiù rènni guānsuruo zhīrase

EN Combine Cloudflare logs with other data, such as your origin server logs, for better end-to-end visibility.

JA Cloudflareのログをオリジンサーバーログなど他のデータと組み合わせ、エンドツーエンドの可視性を高めます。

Traslitterazzjoni Cloudflarenoroguwoorijinsābārogunado tānodētato zǔmi héwase,endotsūendono kě shì xìngwo gāomemasu。

EN See how your logs and events can better serve you See how your logs and events can better serve you

JA ログやイベントがどのようにしてより良いサービスを提供できるかをご覧ください ログやイベントがどのようにしてより良いサービスを提供できるかをご覧ください

Traslitterazzjoni roguyaibentogadonoyounishiteyori liángisābisuwo tí gōngdekirukawogo lǎnkudasai roguyaibentogadonoyounishiteyori liángisābisuwo tí gōngdekirukawogo lǎnkudasai

EN Logs in context, which provides full invocation and function level logs right along side the metrics, attributes, and trace data.

JA コンテキストにログインし、メトリクスや属性、トレースデータとともに、完全な呼び出しおよび関数レベルのログを提供します。

Traslitterazzjoni kontekisutoniroguinshi,metorikusuya shǔ xìng,torēsudētatotomoni、 wán quánna hūbi chūshioyobi guān shùreberunoroguwo tí gōngshimasu。

EN You can also get the full stream of logs by running the logs command with the --tail flag option like this:

JA 以下のように --tail​ フラグオプションを使用してログコマンドを実行することで、完全なログストリームを入手することもできます。

Traslitterazzjoni yǐ xiànoyouni --tail​ furaguopushonwo shǐ yòngshiterogukomandowo shí xíngsurukotode、 wán quánnarogusutorīmuwo rù shǒusurukotomodekimasu。

EN Consistent log configuration is ensured for all apps in the space. One app cannot accidentally forget to capture logs or send logs to its own destination

JA Space 内のすべてのアプリでログ設定の一貫性が保証されます。いずれかのアプリで誤ってログのキャプチャを忘れたり、独自の記録先にログを送信したりする可能性を排除できます。

Traslitterazzjoni Space nèinosubetenoapuriderogu shè dìngno yī guàn xìngga bǎo zhèngsaremasu。izurekanoapuride wùtterogunokyapuchawo wàngretari、 dú zìno jì lù xiānniroguwo sòng xìnshitarisuru kě néng xìngwo pái chúdekimasu。

EN Get the new account private-key and company ID by going to Settings → Send Your Logs. Choose an application-name to be associated with the logs.

JA Settings → Send Your Logs​ (設定 → ログの送信) を選択して、新しいアカウントの秘密鍵と会社 ID を取得します。ログに関連付けるアプリケーション名を選択します。

Traslitterazzjoni Settings → Send Your Logs​ (shè dìng → roguno sòng xìn) wo xuǎn zéshite、 xīnshiiakauntono mì mì jiànto huì shè ID wo qǔ déshimasu.roguni guān lián fùkeruapurikēshon míngwo xuǎn zéshimasu。

EN Logs cannot be viewed in CLI with heroku logs or in the Dashboard log viewer.

JA CLI で heroku logs​ を使用して、またはダッシュボードのログビューアーでログを表示できません。

Traslitterazzjoni CLI de heroku logs​ wo shǐ yòngshite、matahadasshubōdonorogubyūāderoguwo biǎo shìdekimasen。

EN NetCrunch allows parsing text logs using an SSH sensor without downloading the whole logs' data.

JA NetCrunchでは、ログのデータ全体をダウンロードすることなく、SSHセンサーを使用してテキストログを解析できます。

Traslitterazzjoni NetCrunchdeha,rogunodēta quán tǐwodaunrōdosurukotonaku、SSHsensāwo shǐ yòngshitetekisutoroguwo jiě xīdekimasu。

Ingliż Ġappuniż
ssh ssh

EN Gather native (Windows server, Unix/Linux, workstation and more) logs as well as third-party logs from across your diverse enterprise network with InTrust log management.

JA ネイティブのログ(Windowsサーバ、UNIX/Linux、ワークステーションなど)だけでなく、さまざまな企業ネットワーク上にあるサードパーティのログも、InTrustを使用して収集します。

Traslitterazzjoni neitibunorogu(Windowssāba,UNIX/Linux,wākusutēshonnado)dakedenaku、samazamana qǐ yènettowāku shàngniarusādopātinorogumo、InTrustwo shǐ yòngshite shōu jíshimasu。

Ingliż Ġappuniż
linux linux

EN Consistent log configuration is ensured for all apps in the space. One app cannot accidentally forget to capture logs or send logs to its own destination

JA Space 内のすべてのアプリでログ設定の一貫性が保証されます。いずれかのアプリで誤ってログのキャプチャを忘れたり、独自の記録先にログを送信したりする可能性を排除できます。

Traslitterazzjoni Space nèinosubetenoapuriderogu shè dìngno yī guàn xìngga bǎo zhèngsaremasu。izurekanoapuride wùtterogunokyapuchawo wàngretari、 dú zìno jì lù xiānniroguwo sòng xìnshitarisuru kě néng xìngwo pái chúdekimasu。

EN Get the new account private-key and company ID by going to Settings → Send Your Logs. Choose an application-name to be associated with the logs.

JA Settings → Send Your Logs​ (設定 → ログの送信) を選択して、新しいアカウントの秘密鍵と会社 ID を取得します。ログに関連付けるアプリケーション名を選択します。

Traslitterazzjoni Settings → Send Your Logs​ (shè dìng → roguno sòng xìn) wo xuǎn zéshite、 xīnshiiakauntono mì mì jiànto huì shè ID wo qǔ déshimasu.roguni guān lián fùkeruapurikēshon míngwo xuǎn zéshimasu。

EN Logs cannot be viewed in CLI with heroku logs or in the Dashboard log viewer.

JA CLI で heroku logs​ を使用して、またはダッシュボードのログビューアーでログを表示できません。

Traslitterazzjoni CLI de heroku logs​ wo shǐ yòngshite、matahadasshubōdonorogubyūāderoguwo biǎo shìdekimasen。

EN You can also get the full stream of logs by running the logs command with the --tail flag option like this:

JA 以下のように --tail​ フラグオプションを使用してログコマンドを実行することで、完全なログストリームを入手することもできます。

Traslitterazzjoni yǐ xiànoyouni --tail​ furaguopushonwo shǐ yòngshiterogukomandowo shí xíngsurukotode、 wán quánnarogusutorīmuwo rù shǒusurukotomodekimasu。

EN heroku logs or heroku logs --tail

JA heroku logs​ または heroku logs --tail​

Traslitterazzjoni heroku logs​ mataha heroku logs --tail​

EN HTTP request IDs let you correlate router logs for a given web request against the web dyno logs for that same request.

JA HTTP リクエスト ID を使用すると、特定の Web リクエストのルーターログを、その同じリクエストの Web dyno のログ​に関連付けることができます。

Traslitterazzjoni HTTP rikuesuto ID wo shǐ yòngsuruto、 tè dìngno Web rikuesutonorūtāroguwo、sono tóngjirikuesutono Web dyno norogu​ni guān lián fùkerukotogadekimasu。

Ingliż Ġappuniż
http http
ids id

EN Logs: Opens the Logs tab, set to the specific mapping.

JA Logs (ログ): ​Logs tab​ を開いて、特定のマッピングに設定します。

Traslitterazzjoni Logs (rogu): ​Logs tab​ wo kāiite、 tè dìngnomappinguni shè dìngshimasu。

EN Tag your app logs with request IDs so you can gather all logs for a specific request

JA アプリのログにリクエスト ID でタグ付けする​ことで、特定のリクエストについてのすべてのログを収集できるようにします

Traslitterazzjoni apurinorogunirikuesuto ID detagu fùkesuru​kotode、 tè dìngnorikuesutonitsuitenosubetenoroguwo shōu jídekiruyounishimasu

Ingliż Ġappuniż
ids id

EN DevOps can archive logs from an IBM Log Analysis instance. The logs are archived into a bucket in an IBM Cloud Object Storage instance.

JA DevOpsは、IBM Log Analysisインスタンスからログをアーカイブできます。 ログはIBM Cloud Object Storageインスタンスのバケットにアーカイブされます。

Traslitterazzjoni DevOpsha、IBM Log Analysisinsutansukararoguwoākaibudekimasu. roguhaIBM Cloud Object Storageinsutansunobakettoniākaibusaremasu。

Ingliż Ġappuniż
devops devops
ibm ibm

EN Gather native (Windows server, Unix/Linux, workstation and more) logs as well as third-party logs from across your diverse enterprise network with InTrust log management.

JA ネイティブのログ(Windowsサーバ、UNIX/Linux、ワークステーションなど)だけでなく、さまざまな企業ネットワーク上にあるサードパーティのログも、InTrustを使用して収集します。

Traslitterazzjoni neitibunorogu(Windowssāba,UNIX/Linux,wākusutēshonnado)dakedenaku、samazamana qǐ yènettowāku shàngniarusādopātinorogumo、InTrustwo shǐ yòngshite shōu jíshimasu。

Ingliż Ġappuniż
linux linux

EN Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs

JA ACTIVE DIRECTORY セキュリティの 9つの ベストプラクティス

Traslitterazzjoni ACTIVE DIRECTORY sekyuritino 9tsuno besutopurakutisu

EN Audit Logs Including account-level actions like Login and Logout, as well as configuration changes made through the Cloudflare Dash.

JA __監査ログ __ ログインやログアウトなどのアカウントレベルのアクション、および Cloudflare Dash を通じて行われた設定変更が含まれます。

Traslitterazzjoni __jiān zhārogu __ roguinyaroguautonadonoakauntoreberunoakushon,oyobi Cloudflare Dash wo tōngjite xíngwareta shè dìng biàn gèngga hánmaremasu。

EN Protect your company with stronger authentication methods, in-depth insight into user activity audit logs, and greater control over API tokens. Access helps you stay compliant with your corporate policies.

JA ユーザーアクティビティに関する詳細な監査ログ、API トークンの管理の拡大など、認証方法を強化して会社を保護しましょう。Access を会社のポリシーの遵守にお役立てください。

Traslitterazzjoni yūzāakutibitini guānsuru xiáng xìna jiān zhārogu,API tōkunno guǎn lǐno kuò dànado、 rèn zhèng fāng fǎwo qiáng huàshite huì shèwo bǎo hùshimashou。Access wo huì shènoporishīno zūn shǒunio yì lìtekudasai。

Ingliż Ġappuniż
api api
access access

EN Enable a feature of Access. Start taking advantage of SAML SSO, user provisioning (SCIM) enforced two-step verification, audit logs, and more. 

JA Access の機能を有効にします。SAML SSO、ユーザープロビジョニング (SCIM) で必須の 2 段階認証、監査ログなどの利用を開始します。

Traslitterazzjoni Access no jī néngwo yǒu xiàonishimasu。SAML SSO,yūzāpurobijoningu (SCIM) de bì xūno 2 duàn jiē rèn zhèng、 jiān zhārogunadono lì yòngwo kāi shǐshimasu。

Ingliż Ġappuniż
access access

EN We’re the only CI/CD platform that’s FedRAMP certified and SOC 2 Type II compliant. Built-in features like audit logs, restricted contexts, and LDAP give you complete control of your code.

JA CircleCI は業界で唯一、FedRAMP 認定を取得し、SOC 2 Type II に準拠しています。監査ログや制限付きコンテキスト、LDAP などの組み込み機能で、万全のコード管理体制を実現します。

Traslitterazzjoni CircleCI ha yè jiède wéi yī、FedRAMP rèn dìngwo qǔ déshi、SOC 2 Type II ni zhǔn jùshiteimasu。jiān zhāroguya zhì xiàn fùkikontekisuto,LDAP nadono zǔmi yūmi jī néngde、 wàn quánnokōdo guǎn lǐ tǐ zhìwo shí xiànshimasu。

Ingliż Ġappuniż
only 2
ii ii
ldap ldap

EN Activity monitoring with audit logs

JA 監査ログによるアクティビティの監視

Traslitterazzjoni jiān zhāroguniyoruakutibitino jiān shì

EN With everything under one roof, there's no more disconnected audit logs, no more second-guessing – and no more wasted time.

JA すべてを1つの屋根の下に置くことで、接続されていない監査ログや、時間ロスなどを完全に省くことができます。

Traslitterazzjoni subetewo1tsuno wū gēnno xiàni zhìkukotode、 jiē xùsareteinai jiān zhāroguya、 shí jiānrosunadowo wán quánni shěngkukotogadekimasu。

EN Organization audit logs give you in-depth insights into user activity to triage suspicious behavior.

JA 組織の監査ログによってユーザーのアクティビティに関する洞察を深め、疑わしい動作をトリアージします。

Traslitterazzjoni zǔ zhīno jiān zhāroguniyotteyūzānoakutibitini guānsuru dòng cháwo shēnme、 yíwashii dòng zuòwotoriājishimasu。

EN The Standard plan offers full product functionality for teams up to 10,000 and includes 250 GB of storage, 9x5 Standard Support, audit logs, and more.

JA Standard プランでは 10,000 人までのチームが製品の全機能を利用でき、250 GB のストレージ、9:00 ~ 17:00 の Standard サポート、監査ログなどが含まれています。

Traslitterazzjoni Standard purandeha 10,000 rénmadenochīmuga zhì pǐnno quán jī néngwo lì yòngdeki、250 GB nosutorēji,9:00 ~ 17:00 no Standard sapōto, jiān zhārogunadoga hánmareteimasu。

Ingliż Ġappuniż
gb gb

EN Gain complete end-to-end visibility at the calculation, table, column, and query level, and know who’s changing what with comprehensive audit logs.

JA 演算/テーブル/列/クエリーレベルで完全なエンドツーエンドの可視化を実現し、包括的な監査ログで誰が何を変更しているかを把握できます。

Traslitterazzjoni yǎn suàn/tēburu/liè/kuerīreberude wán quánnaendotsūendono kě shì huàwo shí xiànshi、 bāo kuò dena jiān zhārogude shuíga héwo biàn gèngshiteirukawo bǎ wòdekimasu。

EN Enable audit logs with AWS CloudTrail

JA AWS CloudTrail による監査ログの有効化

Traslitterazzjoni AWS CloudTrail niyoru jiān zhāroguno yǒu xiào huà

Ingliż Ġappuniż
aws aws

EN Remove auditing limitations and capture change information without the need for native audit logs, resulting in faster results and significant savings of storage resources.

JA 監査上の制約を解消し、ネイティブの監査ログに頼ることなく変更内容を把握できます。これにより、より早く結果を得ることができ、ストレージリソースを大幅に削減できます。

Traslitterazzjoni jiān zhā shàngno zhì yuēwo jiě xiāoshi,neitibuno jiān zhāroguni làirukotonaku biàn gèng nèi róngwo bǎ wòdekimasu。koreniyori、yori zǎoku jié guǒwo dérukotogadeki,sutorējirisōsuwo dà fúni xuē jiǎndekimasu。

EN Reduce the risk of human error, with read-only data access, increased reporting transparency, and audit logs to make steps repeatable.

JA 読み取り専用データへのアクセス、レポーティングに関する透明性の向上、監査ログを利用したステップの反復実行により、ヒューマンエラーのリスクを減らします。

Traslitterazzjoni dúmi qǔri zhuān yòngdētahenoakusesu,repōtinguni guānsuru tòu míng xìngno xiàng shàng、 jiān zhāroguwo lì yòngshitasuteppuno fǎn fù shí xíngniyori,hyūman'erānorisukuwo jiǎnrashimasu。

EN Get the most important event details from every on-prem and cloud change, including before and after values, so you can quickly make sense of your Office 365 security audit logs.

JA Office 365のセキュリティ監査ログを素早く理解できるように、すべてのオンプレミスおよびクラウドサービスの変更から、変更前後の値など最も重要なイベントの詳細を取得します。

Traslitterazzjoni Office 365nosekyuriti jiān zhāroguwo sù zǎoku lǐ jiědekiruyouni、subetenoonpuremisuoyobikuraudosābisuno biàn gèngkara、 biàn gèng qián hòuno zhínado zuìmo zhòng yàonaibentono xiáng xìwo qǔ déshimasu。

EN Remove auditing limitations and captures change information without the need for native audit logs, resulting in faster results and significant savings of storage resources.

JA 監査上の制約を解消し、ネイティブの監査ログに頼ることなく変更内容を把握できます。これにより、より早く結果を得ることができ、ストレージリソースを大幅に削減できます。

Traslitterazzjoni jiān zhā shàngno zhì yuēwo jiě xiāoshi,neitibuno jiān zhāroguni làirukotonaku biàn gèng nèi róngwo bǎ wòdekimasu。koreniyori、yori zǎoku jié guǒwo dérukotogadeki,sutorējirisōsuwo dà fúni xuē jiǎndekimasu。

EN Remove auditing limitations and captures change information without the need for Windows-provided audit logs, resulting in faster results and significant savings of storage resources.

JA 監査上の制約を解消し、Windowsが提供する監査ログに頼ることなく変更内容を把握できます。これにより、より早く結果を得ることができ、ストレージリソースを大幅に削減できます。

Traslitterazzjoni jiān zhā shàngno zhì yuēwo jiě xiāoshi、Windowsga tí gōngsuru jiān zhāroguni làirukotonaku biàn gèng nèi róngwo bǎ wòdekimasu。koreniyori、yori zǎoku jié guǒwo dérukotogadeki,sutorējirisōsuwo dà fúni xuē jiǎndekimasu。

EN Capture changes information without the need for Microsoft-provided Exchange audit logs, resulting in faster results and massive storage savings.

JA Microsoftが提供するExchange監査ログの必要がなく、変更情報をキャプチャするため、迅速に結果が得られ、大量のストレージ保存が可能になります。

Traslitterazzjoni Microsoftga tí gōngsuruExchange jiān zhāroguno bì yàoganaku、 biàn gèng qíng bàowokyapuchasurutame、 xùn sùni jié guǒga dérare、 dà liàngnosutorēji bǎo cúnga kě néngninarimasu。

EN Gain complete end-to-end visibility at the calculation, table, column, and query level, and know who’s changing what with comprehensive audit logs.

JA 演算/テーブル/列/クエリーレベルで完全なエンドツーエンドの可視化を実現し、包括的な監査ログで誰が何を変更しているかを把握できます。

Traslitterazzjoni yǎn suàn/tēburu/liè/kuerīreberude wán quánnaendotsūendono kě shì huàwo shí xiànshi、 bāo kuò dena jiān zhārogude shuíga héwo biàn gèngshiteirukawo bǎ wòdekimasu。

EN Additional security capabilities available only to Enterprise, including audit logs.

JA 監査ログなど、追加のセキュリティ機能は Enterprise プランでのみ利用可能です。

Traslitterazzjoni jiān zhārogunado、 zhuī jiānosekyuriti jī néngha Enterprise purandenomi lì yòng kě néngdesu。

EN CipherTrust transparent encryption includes detailed data access audit logs and pre-built integration to leading Security Information and ...

JA CipherTrust Transparent Encryption (透過的暗号化) には詳細なデータアクセス監査ログと、セキュリティインテリジェンス向けの主要なセキュリティ情報および...

Traslitterazzjoni CipherTrust Transparent Encryption (tòu guò de àn hào huà) niha xiáng xìnadētaakusesu jiān zhāroguto,sekyuritiinterijensu xiàngkeno zhǔ yàonasekyuriti qíng bàooyobi...

EN View the Settings Tab (set up and manage SSO, download audit logs)

JA ​[Settings] (設定) タブの表示 (SSO の設定および管理、監査ログのダウンロード)

Traslitterazzjoni ​[Settings] (shè dìng) tabuno biǎo shì (SSO no shè dìngoyobi guǎn lǐ、 jiān zhārogunodaunrōdo)

EN Use the features of the Settings tab (set up and manage SSO, download audit logs)

JA ​[Settings] (設定) タブの機能の使用 (SSO の設定および管理、監査ログのダウンロード)

Traslitterazzjoni ​[Settings] (shè dìng) tabuno jī néngno shǐ yòng (SSO no shè dìngoyobi guǎn lǐ、 jiān zhārogunodaunrōdo)

EN We’re the only CI/CD platform that’s FedRAMP certified and SOC 2 Type II compliant. Built-in features like audit logs, restricted contexts, and LDAP give you complete control of your code.

JA CircleCI は業界で唯一、FedRAMP 認定を取得し、SOC 2 Type II に準拠しています。監査ログや制限付きコンテキスト、LDAP などの組み込み機能で、万全のコード管理体制を実現します。

Traslitterazzjoni CircleCI ha yè jiède wéi yī、FedRAMP rèn dìngwo qǔ déshi、SOC 2 Type II ni zhǔn jùshiteimasu。jiān zhāroguya zhì xiàn fùkikontekisuto,LDAP nadono zǔmi yūmi jī néngde、 wàn quánnokōdo guǎn lǐ tǐ zhìwo shí xiànshimasu。

Ingliż Ġappuniż
only 2
ii ii
ldap ldap

Li turi 50 minn 50 traduzzjonijiet