BETA

Transvision

Filter by folder:

Show all results dom toolkit

Displaying 7 results for the string sandbox in ka:

Entity ka en-US
Entity # all locales dom • chrome • dom • dom.properties
RequestStorageAccessNullPrincipal
ka
document.requestStorageAccess() შესაძლოა არ იყო გამოძახებული დოკუმენტზე ბუნდოვანი წარმომავლობით, როგორიცაა განცალკევებული iframe, რომელსაც არ გააჩნია allow-same-origin თავის sandbox-თვისებაში.
en-US
document.requestStorageAccess() may not be called on a document with an opaque origin, such as a sandboxed iframe without allow-same-origin in its sandbox attribute.
Entity # all locales dom • chrome • dom • dom.properties
RequestStorageAccessSandboxed
ka
document.requestStorageAccess() შესაძლოა არ იყო გამოძახებული განცალკევებულ iframe-ში, რომელსაც არ გააჩნია allow-storage-access-by-user-activation თავის sandbox-თვისებაში.
en-US
document.requestStorageAccess() may not be called in a sandboxed iframe without allow-storage-access-by-user-activation in its sandbox attribute.
Entity # all locales dom • chrome • security • csp.properties
couldntParseInvalidSandboxFlag
ka
Couldn’t parse invalid sandbox flag ‘%1$S’
en-US
Couldn’t parse invalid sandbox flag ‘%1$S’
Entity # all locales dom • chrome • security • csp.properties
ignoringReportOnlyDirective
ka
Ignoring sandbox directive when delivered in a report-only policy ‘%1$S’
en-US
Ignoring sandbox directive when delivered in a report-only policy ‘%1$S’
Entity # all locales dom • chrome • security • security.properties
BothAllowScriptsAndSameOriginPresent
ka
iframe-ს, რომელსაც აქვს ორივე allow-scripts და allow-same-origin თავისი sandbox-თვისებისთვის, შეუძლია საკუთარი გამიჯვნის მოცილება.
en-US
An iframe which has both allow-scripts and allow-same-origin for its sandbox attribute can remove its sandboxing.
Entity # all locales dom • chrome • security • security.properties
BothAllowTopNavigationAndUserActivationPresent
ka
iframe რომელსაც აქვს ორივე, allow-top-navigation და allow-top-navigation-by-user-activation თავის sandbox-თვისებებად, დაშვებულია ზედა დონის გადაადგილებით.
en-US
An iframe which has both allow-top-navigation and allow-top-navigation-by-user-activation for its sandbox attribute will permit top navigations.
Entity # all locales dom • chrome • security • security.properties
IframeSandboxBlockedDownload
ka
ჩამოტვირთვა „%S“ შეიზღუდა, ვინაიდან წამომწყებ iframe-ს მითითებული აქვს sandbox-აღნიშვნა.
en-US
Download of “%S” was blocked because the triggering iframe has the sandbox flag set.

Displaying 12 results for the string sandbox in en-US:

Entity ka en-US
Entity # all locales dom • chrome • dom • dom.properties
PointerLockDeniedSandboxed
ka
მაჩვენებლის ჩაკეტვის მოთხოვნა უარყოფილია, ვინაიდან მაჩვენებლის ჩაკეტვის API შეზღუდულია იზოლირებული გარემოს საშუალებით.
en-US
Request for pointer lock was denied because Pointer Lock API is restricted via sandbox.
Entity # all locales dom • chrome • dom • dom.properties
RequestStorageAccessNullPrincipal
ka
document.requestStorageAccess() შესაძლოა არ იყო გამოძახებული დოკუმენტზე ბუნდოვანი წარმომავლობით, როგორიცაა განცალკევებული iframe, რომელსაც არ გააჩნია allow-same-origin თავის sandbox-თვისებაში.
en-US
document.requestStorageAccess() may not be called on a document with an opaque origin, such as a sandboxed iframe without allow-same-origin in its sandbox attribute.
Entity # all locales dom • chrome • dom • dom.properties
RequestStorageAccessSandboxed
ka
document.requestStorageAccess() შესაძლოა არ იყო გამოძახებული განცალკევებულ iframe-ში, რომელსაც არ გააჩნია allow-storage-access-by-user-activation თავის sandbox-თვისებაში.
en-US
document.requestStorageAccess() may not be called in a sandboxed iframe without allow-storage-access-by-user-activation in its sandbox attribute.
Entity # all locales dom • chrome • security • csp.properties
couldntParseInvalidSandboxFlag
ka
Couldn’t parse invalid sandbox flag ‘%1$S’
en-US
Couldn’t parse invalid sandbox flag ‘%1$S’
Entity # all locales dom • chrome • security • csp.properties
ignoringReportOnlyDirective
ka
Ignoring sandbox directive when delivered in a report-only policy ‘%1$S’
en-US
Ignoring sandbox directive when delivered in a report-only policy ‘%1$S’
Entity # all locales dom • chrome • security • security.properties
BothAllowScriptsAndSameOriginPresent
ka
iframe-ს, რომელსაც აქვს ორივე allow-scripts და allow-same-origin თავისი sandbox-თვისებისთვის, შეუძლია საკუთარი გამიჯვნის მოცილება.
en-US
An iframe which has both allow-scripts and allow-same-origin for its sandbox attribute can remove its sandboxing.
Entity # all locales dom • chrome • security • security.properties
BothAllowTopNavigationAndUserActivationPresent
ka
iframe რომელსაც აქვს ორივე, allow-top-navigation და allow-top-navigation-by-user-activation თავის sandbox-თვისებებად, დაშვებულია ზედა დონის გადაადგილებით.
en-US
An iframe which has both allow-top-navigation and allow-top-navigation-by-user-activation for its sandbox attribute will permit top navigations.
Entity # all locales dom • chrome • security • security.properties
IframeSandboxBlockedDownload
ka
ჩამოტვირთვა „%S“ შეიზღუდა, ვინაიდან წამომწყებ iframe-ს მითითებული აქვს sandbox-აღნიშვნა.
en-US
Download of “%S” was blocked because the triggering iframe has the sandbox flag set.
Entity # all locales toolkit • toolkit • about • aboutProcesses.ftl
about-processes-remote-sandbox-broker-process-name
ka
დაშორებული განცალკევებული გარემოს აგენტი (პროცესი { $pid })
en-US
Remote Sandbox Broker (process { $pid })
Entity # all locales toolkit • toolkit • about • aboutSupport.ftl
content-sandbox-level
ka
შიგთავსის პროცესის გამიჯვნის დონე
en-US
Content Process Sandbox Level
Entity # all locales toolkit • toolkit • about • aboutSupport.ftl
effective-content-sandbox-level
ka
შიგთავსის პროცესის გამიჯვნის ეფექტიანი დონე
en-US
Effective Content Process Sandbox Level
Entity # all locales toolkit • toolkit • about • aboutSupport.ftl
sandbox-title
ka
განცალკევებული გარემო
en-US
Sandbox
Please enable JavaScript. Some features won't be available without it.