From a065e04d529da1d847b5062a12c46d916408bf32 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 21:46:22 -0500 Subject: update based on https://github.com/mdn/yari/issues/2028 --- .../ru/archive/mozilla/persona/branding/index.html | 42 ------- files/ru/archive/mozilla/persona/index.html | 138 -------------------- .../mozilla/persona/protocol_overview/index.html | 61 --------- .../archive/mozilla/persona/quick_setup/index.html | 140 --------------------- .../archive/mozilla/persona/why_persona/index.html | 63 ---------- .../index.html" | 53 -------- .../index.html" | 86 ------------- 7 files changed, 583 deletions(-) delete mode 100644 files/ru/archive/mozilla/persona/branding/index.html delete mode 100644 files/ru/archive/mozilla/persona/index.html delete mode 100644 files/ru/archive/mozilla/persona/protocol_overview/index.html delete mode 100644 files/ru/archive/mozilla/persona/quick_setup/index.html delete mode 100644 files/ru/archive/mozilla/persona/why_persona/index.html delete mode 100644 "files/ru/archive/mozilla/persona/\320\270\320\275\321\202\320\265\321\200\320\275\320\260\321\206\320\270\320\276\320\275\320\260\320\273\320\270\320\267\320\260\321\206\320\270\321\217/index.html" delete mode 100644 "files/ru/archive/mozilla/persona/\320\277\320\276\320\264\320\264\320\265\321\200\320\266\320\272\320\260_\320\261\321\200\320\260\321\203\320\267\320\265\321\200\320\276\320\262/index.html" (limited to 'files/ru/archive/mozilla/persona') diff --git a/files/ru/archive/mozilla/persona/branding/index.html b/files/ru/archive/mozilla/persona/branding/index.html deleted file mode 100644 index fdb5c58213..0000000000 --- a/files/ru/archive/mozilla/persona/branding/index.html +++ /dev/null @@ -1,42 +0,0 @@ ---- -title: Ресурсы -slug: Archive/Mozilla/Persona/branding -translation_of: Archive/Mozilla/Persona/User_interface_guidelines ---- -

Вход с кнопками Persona

-

Изображения

-

Кнопки входа есть в 3 вариантах, каждый в 3 цветах (изображения; англ. текст):

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Sign in with your EmailSign in with PersonaSign in
Черный
Синий
Красный
-

CSS

-

Савье Холенсхед создал набор прекрасных CSS кнопок. Скачать (.zip)

-

Подробне

-

Вы можете найти больше информации о дизайне Persona в учебнике стиля.

diff --git a/files/ru/archive/mozilla/persona/index.html b/files/ru/archive/mozilla/persona/index.html deleted file mode 100644 index b391407c7c..0000000000 --- a/files/ru/archive/mozilla/persona/index.html +++ /dev/null @@ -1,138 +0,0 @@ ---- -title: Персона -slug: Archive/Mozilla/Persona -tags: - - Obsolete - - Persona -translation_of: Archive/Mozilla/Persona ---- -
-

Оставайтесь на связи или получите помощь!

- -

Подпишитесь на наш блог, присоединяйтесь к нашей рассылке, или найдите нас в #identity в системе IRC.

-
- -

On November 30th, 2016, Mozilla shut down the persona.org services. Persona.org and related domains will soon be taken offline.

For more information, see this guide to migrating your site away from Persona:

https://wiki.mozilla.org/Identity/Persona_Shutdown_Guidelines_for_Reliers

- -

Mozilla Persona - это полностью децентрализированная и безопасная система авторизации на сайтах, основанная на открытом протоколе BrowserID. Чтобы быть уверенным, что Persona работает везде и у всех, Mozilla в настоящее время работает над небольшим набором дополнительных централизованных сервисов, относящихся к системе Persona.

- -

Почему вам стоит использовать Persona на вашем сайте?

- -
    -
  1. Persona полностью избавляет от необходимости локального пароля на сайте, освобождая пользователей и сайты от работ по созданию, управлению и безопасному хранению паролей. Пользователю требуется зарегистрироваться один раз на Persona и он сможет заходить на любые совместимые сайты не затрачивая время на регистрацию.
  2. -
  3. Persona проста в использовании. Всего двумя кликами пользователь службы Persona может осуществить вход на сайт, вроде Voost, минуя проблемы создания учётной записи.
  4. -
  5. Persona проста в установке. Разработчики могут добавить поддержку Persona к сайту за вечер.
  6. -
  7. Самое же лучшее в этом то, что нет жёсткой привязки. Разработчики получают проверенный адрес почты для каждого из пользователей, а пользователи могут использовать любой адрес почты с Persona. 
  8. -
- -

И еще, Persona только в начале своего пути, чтобы стать еще лучше: она построена на открытом, децентрализованом протоколе BrowserIDИ когда разработчики популярных браузеров реализуют BrowserID, не надо будет полагаться на Mozilla для входа.

- -

Читайте дальше, чтобы приступить к изучению!

- -
Замечание: Persona находится в активной разработке. Посетите наш блог, чтобы узнать о новых возожностях, или же подпишитесь на нашу рассылку для организации обратной связи! 
- -

Использование Persona на вашем сайте

- - - - - - - - - - - - -
-

Приступая к работе

- -
-
Почему Persona?
-
Узнайте о причинах поддержать Persona на Вашем сайте, и сравниваете её с другими системами аутентификации.
-
Быстрая установка
-
Быстрый обзор, показывающий как добавить Persona на Ваш сайт.
-
-
-

Справка по Persona API

- -
-
Справка по navigator.id API
-
Ссылка для объекта navigator.id, который веб-разработчики могут использовать, для интеграции Persona с сайтами.
-
Ссылка API Проверка
-
Ссылка для дистанционного контроля API размещенную на https://verifier.login.persona.org/verify .
-
-
-

Гиды

- -
-
Соображения безопасности
-
Практика и методы, чтобы убедиться, развертывание Персона является безопасным.
-
Браузерная совместимость
-
Узанйте какие именно браузеры поддерживает Persona 
-
Интернационализация
-
Узнайте Persona работает с различными языками
-
-
-

Reswrısı

- -
-
Библиотеки и плагины
-
Найдите встраимывые библиотеки для ваших любимы языков и web-фрейморков, блогов или CMS
-
Персона поваренной
-
Примеры исходных кодов для сайтов Persona. Включая сниппеты в PHP, node.JS и других...
-
Брендинг ресурсы
-
Вход в кнопках и других графикой, чтобы помочь настоящий Persona для пользователей.
-
-
- -

 

- - - - - - - - -
-

Информация для поставщиков, удостоверяющих личность

- -

Если вы провайдер электронной почты или другой службы, удостоверяющий личность, обеспечивая, проверить ссылку ниже, чтобы узнать о становлении Поставщик Персона идентичности.

- -
-
IdP Обзор
-
Посмотреть высокий уровень Провайдеры Персона идентичности.
-
Реализация IdP
-
Подробное руководство по техническим деталям становится поставщика удостоверения.
-
Советы по развитию
-
Набор советов и трюков полезных при разработке нового поставщика удостоверений.
-
.well известный / BrowserID
-
Обзор структуры и цели .well известный / BrowserID файл, который удостоверений использовать для рекламы своей поддержке протокола.
-
-
-

Персона проекта

- -
-
Глоссарий
-
BrowserID и Персона - терминология и определения.
-
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
-
Ответы на часто задаваемые вопросы.
-
Обзор протокола
-
Технический обзор основ протокола BrowserID.
-
Крипто-
-
Взгляд на криптографические концепций Persona и BrowserID.
-
Spec
-
Глубокие технические детали можно найти здесь.
-
Персона Сайт
-
Чтобы Персона собирается, мы хостинг три услуги на https://login.persona.org : запасной провайдер идентификации, портативный осуществления navigator.id API, и удостоверение утверждение проверка сервис.
-
Исходный код Persona
-
Код  Persona находится в репозитории на GitHub. Патчи приветствуются!
-
-
- - diff --git a/files/ru/archive/mozilla/persona/protocol_overview/index.html b/files/ru/archive/mozilla/persona/protocol_overview/index.html deleted file mode 100644 index 0712e60be5..0000000000 --- a/files/ru/archive/mozilla/persona/protocol_overview/index.html +++ /dev/null @@ -1,61 +0,0 @@ ---- -title: Protocol Overview -slug: Archive/Mozilla/Persona/Protocol_Overview -translation_of: Archive/Mozilla/Persona/Protocol_Overview ---- -

Persona is built on the BrowserID protocol. This page describes the BrowserID protocol at a high level.

-

Actors

-

The protocol involves three actors:

- -

Persona and the BrowserID protocol use email addresses as identities, so it's natural for email providers to become IdPs.

-

Mozilla operates a fallback IdP so that users can use any email address with Persona, even one with a specific domain that isn't an IdP itself.

-

Protocol Steps

-

There are three distinct steps in the protocol:

-
    -
  1. User Certificate Provisioning
  2. -
  3. Assertion Generation
  4. -
  5. Assertion Verification
  6. -
-

As a prerequisite, the user should have an active identity (email address) that they wish to use when logging in to websites. The protocol does not require that IdP-backed identities are SMTP-routable, but it does require that identities follow the user@domain format.

-

User Certificate Provisioning

-

In order to sign into an RP, a user must be able to prove ownership of their preferred email address. The foundation of this proof is a cryptographically signed certificate from an IdP certifying the connection between a browser's user and a given identity within the IdP's domain.

-

Because Persona uses standard public key cryptography techniques, the user certificate is signed by the IdP's private key and contains:

- -

The user's browser generates a different keypair for each of the user's email addresses, and these keypairs are not shared across browsers. Thus, a user must obtain a fresh certificate whenever one expires, or whenever using a new browser or computer. Certificates must expire within 24 hours of being issued.

-

When a user selects an identity to use when signing into an RP, the browser checks to see if it has a fresh user certificate for that address. If it does, this step is complete and the browser continues with the assertion generation step below. If the browser does not have a fresh certificate, it attempts to obtain one from the domain associated with the chosen identity.

-
    -
  1. The browser fetches the /.well-known/browserid support document over SSL from the identity's domain.
  2. -
  3. Using information from the support document, the browser passes the user's email address and associated public key to the IdP and requests a signed certificate.
  4. -
  5. If necessary, the user is asked to sign into the IdP before provisioning proceeds.
  6. -
  7. The IdP creates, signs, and gives a user certificate to the user's browser.
  8. -
-

With the certificate in hand, the browser can continue with generating an identity assertion and signing into an RP.

-

user-certificate-provisioning.png

-

Assertion Generation

-

The user certificate establishes a verifiable link between an email address and a public key. However, this is alone not enough to log into a website: the user still has to show their connection to the certificate by proving ownership of the private key.

-

In order to prove ownership of a private key, the user's browser creates and signs a new document called an "identity assertion." It contains:

- -

The browser then presents both the user certificate and the identity assertion to the RP for verification.

-

Assertion Verification

-

The combination of user certificate and identity assertion is sufficient to confirm a user's identity.

-

First, the RP checks the domain and expiration time in the assertion. If the assertion is expired or intended for a different domain, it's rejected. This prevents malicious re-use of assertions.

-

Second, the RP validates the signature on the assertion with the public key inside the user certificate. If the key and signature match, the RP is assured that the current user really does possess the key associated with the certificate.

-

Last, the RP fetches the IdP's public key from its /.well-known/browserid document and verifies that it matches the signature on the user certificate. If it does, then the RP can be certain that the certificate really was issued by the domain in question.

-

Once verifying that this is a current login attempt for the proper RP, that the user certificate matches the current user, and that the user certificate is legitimate, the RP is done and can authenticate the user as the identity contained in the certificate.

-

assertion-generation-and-verify.png

-

The Persona Fallback IdP

-

What if a user's email provider doesn't support Persona? In that case, the provisioning step would fail. By convention, the user's browser handles this by asking a trusted third party, https://login.persona.org/, to certify the user's identity on behalf of the unsupported domain. After demonstrating ownership of the address, the user would then receive a certificate issued by the fallback IdP, login.persona.org, rather than the identity's domain.

-

RPs follow a similar process when validating the assertion: the RP would ultimately request the fallback IdP's public key in order to verify the certificate.

diff --git a/files/ru/archive/mozilla/persona/quick_setup/index.html b/files/ru/archive/mozilla/persona/quick_setup/index.html deleted file mode 100644 index 9b359e200c..0000000000 --- a/files/ru/archive/mozilla/persona/quick_setup/index.html +++ /dev/null @@ -1,140 +0,0 @@ ---- -title: Быстрая установка -slug: Archive/Mozilla/Persona/Quick_Setup -tags: - - Persona - - Использование - - Настройка - - Пример - - Установка -translation_of: Archive/Mozilla/Persona/Quick_Setup ---- -

Добавление системы авторизации Persona на ваш сайт займет всего 5 шагов:

-
    -
  1. Подключите ЯваСкрипт-библиотеку на ваши страницы.
  2. -
  3. Добавьте кнопки «Вход» и «Выход».
  4. -
  5. Отслеживайте события входа и выхода.
  6. -
  7. Проверьте учетные данные пользователя.
  8. -
  9. Ознакомьтесь с лучшими примерами.
  10. -
-

Установка и настройка займёт у вас всего один вечер, но если вы собираетесь использовать Persona на вашем сайте, пожалуйста, прежде всего уделите минутку и подпишитесь на рассылку Заметки о Persona. Там крайне мало сообщений, она используется только для анонсов изменений или проблем с безопасностью, которые могут неблагоприятно сказаться на работе вашего сайта.

-

Шаг 1: Подключение библиотеки

-

Persona разработана так, чтобы быть независимой от обозревателя и хорошо работает во всех основных настольных и мобильных обозревателях. Это возможно благодаря межплатформенной библиотеке Persona, написанной на ЯваСкрипте. После того, как библиотека загружена на вашей странице, вам потребуются следующие функции Persona: ({{ domxref("navigator.id.watch()", "watch()") }}, {{ domxref("navigator.id.request()", "request()") }}, и {{ domxref("navigator.id.logout()", "logout()") }}), которые будут доступны в глобальном объекте navigator.id.

-

Чтобы подключить ЯваСкрип-библиотеку Persona, поместите следующий код в головной ярлык head:

-
<script src="https://login.persona.org/include.js"></script>
-
-

Вы должны подключить эту библиотеку, так как она создает функции {{ domxref("navigator.id") }}. Потому, что Persona еще находится в разработке, вы не должны самостоятельно изменять файл include.js.

-

Шаг 2: Добавление кнопок входа и выхода

-

Потому, что Persona создана как DOM API, Вы должны вызывать функции, когда пользователь нажимает на кнопки входа и выхода на Вашем сайте. Чтобы открыть окно входа через Persona, вызовите функцию {{ domxref("navigator.id.request()") }}. Для выхода вызовите {{ domxref("navigator.id.logout()") }}.

-

Например:

-
var signinLink = document.getElementById('signin');
-if (signinLink) {
-  signinLink.onclick = function() { navigator.id.request(); };
-};
-
-var signoutLink = document.getElementById('signout');
-if (signoutLink) {
-  signoutLink.onclick = function() { navigator.id.logout(); };
-};
-
-

Как выглядят эти кнопки? Посмотрите эту страницу, там найдете CSS и изображения!

-

Шаг 3: Отслеживание событий входа и выхода

-

Для работы Persona вы должны сообщить ей, что делать, когда пользователь осуществляет вход и выход. Для этого нужно вызвать функцию {{ domxref("navigator.id.watch()") }}, предоставив ей три параметра:

-
    -
  1. -

    loggedInEmail – почта текущего пользователя на сайте или null, если его нет. Это значение должно формироваться динамически во время создания страницы.

    -
  2. -
  3. -

    Функцию, которую следует вызвать при входе пользователя – действие onlogin. Это функция должна принимать один параметр – "заявленный идентификатор", который должен быть проверен.

    -
  4. -
  5. -

    Функцию, которую следует вызвать при выходе пользователя – действие onlogout. Эта функция работает без каких-либо параметров.

    -
  6. -
-
-

Замечание: Необходимо всегда указывать обе функции (для входа и выхода) – onlogin и onlogout при вызове {{ domxref("navigator.id.watch()") }}.

-
-

Например, если вы думаете что Иван выполнил вход на ваш сайт, вы должны сделать следующее:

-
var currentUser = 'ivan@example.com';
-
-navigator.id.watch({
-  loggedInEmail: currentUser,
-  onlogin: function(assertion) {
-    // Пользователь выполнил вход! В этом случае нужно:
-    // 1. Отправить заявленный идентификатор в бекэнд вашего сайта (серверная часть, прим. переводчика) для проверки и создания сессии.
-    // 2. Обновить интерфейс пользователя.
-    $.ajax({
-      type: 'POST',
-      url: '/auth/login', // это URL путь на вашем сайте.
-      data: {assertion: assertion},
-      success: function(res, status, xhr) { window.location.reload(); },
-      error: function(res, status, xhr) { alert("login failure" + res); }
-    });
-  },
-  onlogout: function() {
-    // Пользователь выполнил выход! В этом случае нужно:
-    // Удалить сессию пользователя с помощью перенаправления или отправки запроса на бекэнд.
-    $.ajax({
-      type: 'POST',
-      url: '/auth/logout', // это URL путь на вашем сайте.
-      success: function(res, status, xhr) { window.location.reload(); },
-      error: function(res, status, xhr) { alert("logout failure" + res); }
-    });
-  }
-});
-
-

В этом примере обе функции onlogin и onlogout отправляют асинхронные POST запросы к бекэнду вашего сайта. Бекэнд в свою очередь осуществляет процедуру входа и выхода пользователя, записывая или удаляя информацию в куки сессии. Далее, если пройдены все проверки, страница перезагружается, отображая новое состояние авторизации.

-

Вы, конечно, можете использовать AJAX, чтобы реализовать всё без перезагрузки страницы или перенаправлений, однако это не входит в рамки данного учебника.

-

Эту функцию обязательно вызывать на каждой странице, где есть кнопки входа или выхода. Чтобы ваши пользователи могли использовать такие возможности как автоматический вход или глобальный выход из системы, требуется вызывать эту функцию на каждой странице вашего сайта.

-

Шаг 4: Проверка пользовательских данных

-

Вместо паролей Persona использует "заявленные идентификаторы", которые представляют из себя что-то вроде одноразовых паролей только для одного сайта, связанных с адресом электронной почты пользователя. Когда пользователь собирается осуществить вход, будет вызвана ваша функция onlogin с "заявкой" от пользователя. Прежде чем закончить процедуру входа вы должны проверить эту заявку.

-

Крайне важно осуществлять такую проверку на стороне сервера, но не с помощью ЯваСкрипт-кода, работающего в обозревателе пользователя, иначе её легко можно подделать. В следующем примере заявка передаётся на сервер методом POST на адрес /api/login с помощью вспомогательной функции jQuery $.ajax().

-

Как следует делать проверку на сервере при получении заявки? Самый простой способ – использовать службу, предоставляемую Mozilla. Просто отправьте POST запрос с заявкой на адрес https://verifier.login.persona.org/verify указав два параметра:

-
    -
  1. assertion: заявка-идентификатор, полученный от пользователя.
  2. -
  3. audience: Адрес хоста и порт вашего сайта. Это информация должна быть записана в вашем бекэнде, ни в коем случае не получайте эти данные из того, что было отправлено пользователем.
  4. -
-

Предположим, example.com – это адрес вашего сайта, вы сможете проверить заявку, используя командную строку:

-
$ curl -d "assertion=<ASSERTION>&audience=https://example.com:443" "https://verifier.login.persona.org/verify"
-
-

Если она настоящая, в ответ вы получите примерно такой ответ в формате JSON:

-
{
-  "status": "okay",
-  "email": "bob@eyedee.me",
-  "audience": "https://example.com:443",
-  "expires": 1308859352261,
-  "issuer": "eyedee.me"
-}
-
-

Вы можете более подробно ознакомиться со службой проверки, прочитав статью API Проверочной Службы. Примерная реализация /api/login, с использованием Питона, веб-фреймворка Flask, и HTTP-библиотеки Requests, может выглядеть так:

-
@app.route('/api/login', methods=['POST'])
-def login():
-    # Запрос должен содержать заявку, которую нам нужно проверить
-    if 'assertion' not in request.form:
-        abort(400)
-
-    # Отправляем заявку в службу проверки Mozilla.
-    data = {'assertion': request.form['assertion'], 'audience': 'https://example.com:443'}
-    resp = requests.post('https://verifier.login.persona.org/verify', data=data)
-
-    # Получен ли от службы ответ?
-    if resp.ok:
-        # Разбираем ответ
-        verification_data = json.loads(resp.content)
-
-        # Проверяем, верна ли заявка?
-        if verification_data['status'] == 'okay':
-            # Осуществляем вход пользователя, устанавливая защищённую куки сессии
-            session.update({'email': verification_data['email']})
-            return resp.content
-
-    # Что-то пошло не так! Отмена.
-    abort(500)
-
-

Управление сессиями, вероятно, очень похоже на систему авторизации, которую вы уже используете. Первое основное отличие при проверке идентификатора пользователя в том, что вместо проверки пароля происходит проверка заявки. Второе большое отличие – проверка того, что адрес электронной почты пользователя корректный, путём передачи его в качестве параметра loggedInEmail функции {{ domxref("navigator.id.watch()") }}.

-

Выход из системы прост: всё, что нужно – удалить куки сессии пользователя.

-

Шаг 5: Обзор лучших примеров

-

После того, как всё заработает и вы успешно сможете осуществлять вход и выход на своём сайте, вы можете уделить немного времени, чтобы ознакомиться с лучшими примерами безопасного и защищённого использования Persona.

-

Возможно, вы захотите написать интеграционные тесты, которые симулируют вход и выход пользователя используя BrowserID, если вы делает сайт, готовый к запуску. Чтобы облегчить этот процесс c Selenium, обратите внимание на библиотеку bidpom. Так же может оказаться полезным сайт personatestuser.org.

-

Ну и напоследок, не забудьте подписаться на рассылку Заметки о Persona, так вы всегда будете в курсе любых проблем безопасности, а также об обратно несовместимых изменениях в API Persona. Рассылка не будет обременять вас – она используется исключительно для объявлений изменений, которые могут неблагоприятно сказаться на вашем сайте.

-

 

diff --git a/files/ru/archive/mozilla/persona/why_persona/index.html b/files/ru/archive/mozilla/persona/why_persona/index.html deleted file mode 100644 index 0dcbeef6db..0000000000 --- a/files/ru/archive/mozilla/persona/why_persona/index.html +++ /dev/null @@ -1,63 +0,0 @@ ---- -title: Почему Persona? -slug: Archive/Mozilla/Persona/Why_Persona -tags: - - Persona - - Введение - - Рекомендуемое -translation_of: Archive/Mozilla/Persona/Why_Persona ---- -
- Persona – это свободно распространяемая, кросс-браузерная система идентификации, которая предлагает решение для традиционной модели хранения паролей. Она нацелена на устранение недостатков, досаждающих при использовании других систем хранения конфиденциальных данных, как, например, OpenID, без необходимости использования централизованной инфраструктуры, подобной Facebook Connect.
-
-  
-
- Текущий подход к созданию и управлению пользовательских имён и паролей скучный, малоэффективный и небезопасный. Пользователи вынуждены придумывать и запоминать трудные пароли для каждого сайта или сервиса. На сайте же должны быть организованы безопасное шифрование и хранение паролей, чтобы предотвратить утечку важной информации. Предотвращение таких утечек – основная причина использования Persona, а гибкость её механизмов превосходит многие стандартные системы безопасной идентификации.
-
-  
-
-
- Примечание: более подробную информацию о Persona и её возможностях вы можете получить по ссылке Что такое Persona и как она работает?.
-
-

Persona устраняет необходимость создавать пароли для каждого сайта

-

Persona использует безопасную систему, построенную на основе передового шифрования общедоступных ключей, для авторизации на вебсайтах за пару щелчков мыши. Обозреватель пользователя создаёт зашифрованное подтверждение личности, которое теряет актуальность через несколько минут и действительно только для конкретного сайта. Пользователи могут не беспокоиться о том, что нужно запоминать несколько разных паролей, а также заботиться о безопасном доступе к свои паролям, если пароли не используются вообще. Быстрый и простой способ авторизации устраняет недостатки традиционной регистрации и позволяет пользователям легко заводить учётные записи на вебсайтах.

-

Persona использует адрес электронной почты в качестве идентификатора

-
-
-
-
- Механизмы Persona полагаются на адрес электронной почты, и это их ключевая составляющая, потому как адресу электронной почты по своей природе присущи уникальность и приватность. Существующая в данный момент инфраструктура работает очень хорошо не только с точки зрения проектирования (разработки), но и с точки зрения идеальной системы открытого управления и передачи идентификаторов по Интернет.
-
-
-
-

 

-

Выгода для пользователей

- -
-

Преимущества для разработчиков

-
- -
-

Чем отличается Persona от других подобных систем или одиночной учётной записи?

-
-

Persona защищает частную собственность, предоставляя пользователю выбор и возможность управления, чего не могут предоставить другие поставщики, это делает Persona очень привлекательной. Большинство социальных сетей, таких как Google+ или Facebook, требуют от пользователя указывать настоящее имя, принимать их политику, и ограничивают пользователя только одной учётной записью. Persona позволяет пользователям разграничить их рабочие, школьные или социальные идентификаторы, используя адреса разных электронных ящиков вместо настоящего имени. Благодаря такой анонимности, вы получаете дополнительный пласт безопасности идентификаторов и сетевой защиты, который отсутствует в большинстве социальных сетей.

-

Persona также открывает новый подход к защите пользовательских данных, делая браузер пользователя ключевым элементом в процессе авторизации. Обозреватель получает данные о пользователе, предоставляемые его электронной почтой, а затем передаёт их вебсайту. Поставщик электронной почты не может отслеживать пользователя, в тоже время сайты могут быть уверенны в идентификаторе пользователя, благодаря зашифрованному подтверждению данных. Многие другие системы, даже такие распределённые системы как OpenID, требуют чтобы сайт сначала был подключен к централизованной сети, прежде чем пользователь сможет осуществить вход.

-

Возможности Persona позволяют разработчикам наладить тесную связь с пользователями. Mozilla занимает лидирующее место в области открытых, свободных сетевых технологий, и Persona, обладая простым в использовании интерфейсом и возможностями защиты пользователя, поддерживает философию Mozilla.

diff --git "a/files/ru/archive/mozilla/persona/\320\270\320\275\321\202\320\265\321\200\320\275\320\260\321\206\320\270\320\276\320\275\320\260\320\273\320\270\320\267\320\260\321\206\320\270\321\217/index.html" "b/files/ru/archive/mozilla/persona/\320\270\320\275\321\202\320\265\321\200\320\275\320\260\321\206\320\270\320\276\320\275\320\260\320\273\320\270\320\267\320\260\321\206\320\270\321\217/index.html" deleted file mode 100644 index b395445eaa..0000000000 --- "a/files/ru/archive/mozilla/persona/\320\270\320\275\321\202\320\265\321\200\320\275\320\260\321\206\320\270\320\276\320\275\320\260\320\273\320\270\320\267\320\260\321\206\320\270\321\217/index.html" +++ /dev/null @@ -1,53 +0,0 @@ ---- -title: Интернационализация -slug: Archive/Mozilla/Persona/Интернационализация -tags: - - Интернационализация - - Локализация - - Перевод -translation_of: Archive/Mozilla/Persona/Internationalization ---- -

What's localized in Persona

-

In the future, the user interface for signing into sites with Persona will be directly integrated into the browser, and thus localized along with the browser's own localization. For browsers without integrated support, Persona's user interface consists of a series of dialogs served from login.persona.org. These dialogs are translated by a team of community volunteers, and more than 45 locales are currently enabled in production.

-

How Persona chooses localizations

-

The Persona service selects a language using the Accept-Language header sent alongside the browser's requests. The algorithm used to map an Accept-Language header to a language is the same as that used by mozilla.org:

-
    -
  1. For each language tag in the Accept-Language header: -
      -
    • check if we have an exact match for the language identified by the language tag
    • -
    • check if we have an exact match for the language identified by the first part of the language tag
    • -
    -
  2. -
  3. If a match can't be made using rule (1), fall back to en-US. However, en or en-US is almost always the last accept-lang header sent by most browsers.
  4. -
-

For example, the table below lists the language selected for various Accept-Language headers, if the following locales were supported: en-US, es, es-MX:

- - - - - - - - - - - - - - - - - - - - - - - - - -
Accept-Language HeaderSelected language
es-AR,es;q=0.8,en-us;q=0.5es
es-MX,es;q=0.8,en-us;q=0.5es-MX
es-es,en-us;q=0.5en-US
es-esen-US
-

There is currently no way for a website to force the dialogs to appear in another language. This is because the Persona UI is logically (and in future native implementations will actually be) part of the browser UI, so its language should be consistent with the language selected for the browser.

-

How you can help

-

Persona uses Mozilla Verbatim to help volunteers create new translations. If you want to help out, read about getting started with Verbatim and check out the "BrowserID" project on Verbatim.

-

 

diff --git "a/files/ru/archive/mozilla/persona/\320\277\320\276\320\264\320\264\320\265\321\200\320\266\320\272\320\260_\320\261\321\200\320\260\321\203\320\267\320\265\321\200\320\276\320\262/index.html" "b/files/ru/archive/mozilla/persona/\320\277\320\276\320\264\320\264\320\265\321\200\320\266\320\272\320\260_\320\261\321\200\320\260\321\203\320\267\320\265\321\200\320\276\320\262/index.html" deleted file mode 100644 index d2d36dcc23..0000000000 --- "a/files/ru/archive/mozilla/persona/\320\277\320\276\320\264\320\264\320\265\321\200\320\266\320\272\320\260_\320\261\321\200\320\260\321\203\320\267\320\265\321\200\320\276\320\262/index.html" +++ /dev/null @@ -1,86 +0,0 @@ ---- -title: Поддержка браузеров -slug: Archive/Mozilla/Persona/Поддержка_браузеров -translation_of: Archive/Mozilla/Persona/Browser_compatibility ---- -

Поддерживаемые браузеры

-

Persona разработана, протестирована и поддерживается нежеуказанными браузерами. Благодаря межплатформенной JavaScript библиотеке, пользователям не нужны никаки дополнения для работы с Persona.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Компьютер
Internet Explorer8.0*, 9.0, 10.0** (взгляните на Compatibility Mode)
FirefoxТекущий стабильный, Бета, Аврора и ночной релизы, а также Релиз с расширенной поддержкой
- Предыдущий стабильный релиз
ChromeТекущий стабильный релиз
SafariТекущий стабильный релиз
OperaТекущий стабильный релиз
iOS Браузеры
Mobile SafariiOS 5.x — 6.x
Android Браузеры
Стандартный2.2 — 4.x
FirefoxТекущий, Бета, Аврора и ночной релизы,
- Предыдущий стабильный релиз
ChromeТекущий стабильный релиз
-

*: Для Windows XP. : Для Windows Vista и Windows 7. **Windows 8.  : Как показывает время.

-

Неподдерживаемые браузеры

- -

Internet Explorer "Режим совместимости"

-

С версии 8.0 Internet Explorer включает в себя так называемый Режим Совместимости, когда идет эмуляция pre-8.0 версии при рендеринге страницы. Это видно по

-
    -
  1. локальной настройке в браузере
  2. -
  3. наличию и значению DOCTYPE элемента на странице
  4. -
  5. HTTP заголовку "X-UA-Compatible" от вашего сервера и/или <meta> тэгу на странице. Этот метод имеет наивысший приоритет.
  6. -
-

Because versions of Internet Explorer earlier than 8.0 are not supported by Persona, any version of Internet Explorer which is configured to emulate a pre-8.0 version will also not function with Persona. This is typically for one of the following reasons:

- -

For more information, see "Understanding Compatibility Modes in Internet Explorer 8" and "IE8 and IE9 Complications".

-

Другие браузеры

-

Despite not being explicitly supported, any browser that includes both {{ domxref("window.postMessage()") }} and {{ domxref("Storage", "localStorage") }} should work. These APIs have been available in all major browsers since March 2010.

-

Известные проблемы

- -- cgit v1.2.3-54-g00ecf