You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
IoT-For-Beginners/translations/my/2-farm/lessons/6-keep-your-plant-secure
co-op-translator[bot] 249d438951
🌐 Update translations via Co-op Translator (#556)
4 weeks ago
..
README.md 🌐 Update translations via Co-op Translator (#556) 4 weeks ago
assignment.md 🌐 Update translations via Co-op Translator (#556) 4 weeks ago
single-board-computer-x509.md 🌐 Update translations via Co-op Translator (#556) 4 weeks ago
wio-terminal-x509.md 🌐 Update translations via Co-op Translator (#556) 4 weeks ago

README.md

သင့်အပင်ကို လုံခြုံစေပါ

ဒီသင်ခန်းစာ၏ အကျဉ်းချုပ်ကို Sketchnote

Sketchnote ကို Nitya Narasimhan မှရေးသားထားသည်။ ပုံကိုနှိပ်ပြီး ပိုကြီးမားသောဗားရှင်းကိုကြည့်ပါ။

သင်ခန်းစာမတိုင်မီ စစ်ဆေးမှု

သင်ခန်းစာမတိုင်မီ စစ်ဆေးမှု

နိဒါန်း

မကြာသေးမီ သင်ခန်းစာများတွင် သင်သည် မြေဆီလွှာစောင့်ကြည့် IoT စက်ပစ္စည်းတစ်ခုကို ဖန်တီးပြီး မိုဃ်းတိမ်သို့ ချိတ်ဆက်ခဲ့ပါသည်။ ဒါပေမယ့် ပြိုင်ဘက်တောင်သူတစ်ဦး၏ ဟက်ကာများက သင့် IoT စက်ပစ္စည်းများကို ထိန်းချုပ်နိုင်ခဲ့ရင်ရော ဘာဖြစ်မလဲ။ သူတို့က မြေဆီလွှာစိုထိုင်းဆန့်ကျင်ဖတ်ချက်များ ပေးပို့ပြီး သင့်အပင်များကို ရေမပေးရအောင်လုပ်နိုင်သလို၊ သို့မဟုတ် ရေချိန်စနစ်ကို အမြဲဖွင့်ထားပြီး ရေများလွန်ကဲစွာသုံးစွဲခြင်းကြောင့် သင့်အပင်များကို ပျက်စီးစေနိုင်ပါသည်။

ဒီသင်ခန်းစာမှာ IoT စက်ပစ္စည်းများကို ဘယ်လိုလုံခြုံစေမလဲဆိုတာ သင်လေ့လာမည်ဖြစ်ပြီး၊ ဒီပရောဂျက်အတွက် နောက်ဆုံးသင်ခန်းစာဖြစ်သောကြောင့် သင့်မိုဃ်းတိမ်ရင်းမြစ်များကို ရှင်းလင်းပြီး အကုန်အကျများကို လျှော့ချနည်းကိုလည်း သင်လေ့လာမည်ဖြစ်သည်။

ဒီသင်ခန်းစာမှာ ကျွန်ုပ်တို့ ဖော်ပြမည့်အကြောင်းအရာများမှာ -

🗑 ဒီသင်ခန်းစာသည် ဒီပရောဂျက်၏ နောက်ဆုံးသင်ခန်းစာဖြစ်သောကြောင့် သင်ခန်းစာနှင့် လုပ်ငန်းတာဝန်ကို ပြီးမြောက်ပြီးနောက် သင့်မိုဃ်းတိမ်ဝန်ဆောင်မှုများကို ရှင်းလင်းရန် မမေ့ပါနှင့်။ လုပ်ငန်းတာဝန်ကို ပြီးမြောက်ရန် ဝန်ဆောင်မှုများလိုအပ်မည်ဖြစ်သောကြောင့် အရင်ဆုံး လုပ်ငန်းတာဝန်ကို ပြီးမြောက်စေပါ။

လိုအပ်ပါက သင့်ပရောဂျက်ကို ရှင်းလင်းရန် လမ်းညွှန် ကို ကိုးကားပါ။

ဘာကြောင့် IoT စက်ပစ္စည်းများကို လုံခြုံစေရန် လိုအပ်သလဲ?

IoT လုံခြုံရေးသည် သင့်မိုဃ်းတိမ် IoT ဝန်ဆောင်မှုနှင့် ချိတ်ဆက်ပြီး တိုင်းတာချက်များပေးပို့နိုင်သည့် စက်ပစ္စည်းများသာ ခွင့်ပြုရန်နှင့် သင့်မိုဃ်းတိမ်ဝန်ဆောင်မှုမှသာ စက်ပစ္စည်းများကို အမိန့်ပေးနိုင်ရန် သေချာစေရန်နှင့် ဆက်စပ်သည်။ IoT ဒေတာသည် ကိုယ်ရေးကိုယ်တာ ဒေတာ (ဥပမာ - ဆေးဘက်ဆိုင်ရာ ဒေတာ) ပါဝင်နိုင်သောကြောင့် ဒေတာပေါက်ကြားမှုကို တားဆီးရန် လုံခြုံရေးကို အရေးကြီးစဉ်းစားရမည်ဖြစ်သည်။

သင့် IoT အက်ပလီကေးရှင်းသည် လုံခြုံမဟုတ်ပါက အန္တရာယ်များစွာရှိနိုင်သည် -

  • အတုစက်ပစ္စည်းတစ်ခုက မှားသောဒေတာများပေးပို့ပြီး သင့်အက်ပလီကေးရှင်းမှ မှားသောတုံ့ပြန်မှုများပြုလုပ်စေနိုင်သည်။ ဥပမာအားဖြင့် မြေဆီလွှာစိုထိုင်းဆန့်ကျင်ဖတ်ချက်များပေးပို့ခြင်းကြောင့် သင့်ရေချိန်စနစ်မဖွင့်ဘဲ သင့်အပင်များရေမရခြင်းကြောင့် သေဆုံးနိုင်သည်။
  • ခွင့်မပြုထားသောအသုံးပြုသူများက IoT စက်ပစ္စည်းများမှ ကိုယ်ရေးကိုယ်တာ ဒေတာ သို့မဟုတ် လုပ်ငန်းအရေးကြီးဒေတာများကို ဖတ်ရှုနိုင်သည်။
  • ဟက်ကာများက စက်ပစ္စည်းကို ထိန်းချုပ်ရန် အမိန့်ပေးပြီး စက်ပစ္စည်း သို့မဟုတ် ဆက်စပ်ထားသော ဟာ့ဒ်ဝဲကို ပျက်စီးစေနိုင်သည်။
  • IoT စက်ပစ္စည်းနှင့် ချိတ်ဆက်ခြင်းအားဖြင့် ဟက်ကာများသည် အခြားကွန်ယက်များကို ဝင်ရောက်ပြီး ကိုယ်ပိုင်စနစ်များကို ရယူနိုင်သည်။
  • မကောင်းဆိုးဝါးအသုံးပြုသူများက ကိုယ်ရေးကိုယ်တာ ဒေတာများကို ရယူပြီး အန္တရာယ်ပေးနိုင်သည်။

ဒီအခြေအနေများသည် အမှန်တစ်ကယ်ဖြစ်ပျက်နေသောအရာများဖြစ်ပြီး အချိန်မရွေးဖြစ်ပျက်နိုင်ပါသည်။ ယခင်သင်ခန်းစာများတွင် အချို့သော ဥပမာများကို ပေးထားပြီးဖြစ်သော်လည်း အောက်တွင် အခြားဥပမာများကိုလည်း ဖော်ပြထားပါသည် -

သုတေသနလုပ်ပါ - ကိုယ်ရေးကိုယ်တာပစ္စည်းများ (ဥပမာ - အင်တာနက်ချိတ်ဆက်ထားသော သွားတိုက်တံ သို့မဟုတ် အလေးချိန်တိုင်းတာစက်များ) နှင့်ပတ်သက်သော IoT ဟက်ကင်းများနှင့် ဒေတာပေါက်ကြားမှုများအတွက် နောက်ထပ်ဥပမာများကို ရှာဖွေပါ။ ဒီဟက်ကင်းများက သက်ဆိုင်သူများ သို့မဟုတ် ဖောက်သည်များအပေါ် ဘယ်လိုသက်ရောက်မှုများရှိနိုင်မလဲ စဉ်းစားကြည့်ပါ။

💁 လုံခြုံရေးသည် အလွန်ကျယ်ပြန့်သောအကြောင်းအရာဖြစ်ပြီး ဒီသင်ခန်းစာတွင် သင့်စက်ပစ္စည်းကို မိုဃ်းတိမ်နှင့် ချိတ်ဆက်ခြင်းနှင့်ပတ်သက်သော အခြေခံအချက်အချို့ကိုသာ ဖော်ပြမည်ဖြစ်သည်။ ဒေတာပြောင်းလဲမှုများကို စောင့်ကြည့်ခြင်း၊ စက်ပစ္စည်းများကို တိုက်ရိုက်ဟက်ကင်းလုပ်ခြင်း သို့မဟုတ် စက်ပစ္စည်းဖွဲ့စည်းမှုများကို ပြောင်းလဲခြင်းတို့ကို မဖော်ပြပါ။ IoT ဟက်ကင်းသည် အလွန်အန္တရာယ်ရှိသောကြောင့် Azure Defender for IoT ကဲ့သို့သော ကိရိယာများကို ဖန်တီးထားသည်။ ဒီကိရိယာများသည် သင့်ကွန်ပျူတာတွင်ရှိသော အန္တီဗိုင်းရပ်စ်နှင့် လုံခြုံရေးကိရိယာများနှင့် ဆင်တူပြီး သေးငယ်သော IoT စက်ပစ္စည်းများအတွက် အထူးဒီဇိုင်းပြုလုပ်ထားသည်။ 💁 သင့် IoT စက်ပစ္စည်းတွင် သတ်မှတ်ထားသော အချိန်ကုန်ဆုံးမှုကြောင့် တိကျသော အချိန်ကို သိရှိရန် လိုအပ်ပါသည်။ အများအားဖြင့် NTP server မှ ဖတ်ယူရရှိပါသည်။ အချိန်မတိကျပါက ချိတ်ဆက်မှု မအောင်မြင်နိုင်ပါ။ ချိတ်ဆက်ပြီးနောက်တွင်၊ IoT Hub မှ စက်ပစ္စည်းသို့ သို့မဟုတ် စက်ပစ္စည်းမှ IoT Hub သို့ ပေးပို့သော ဒေတာအားလုံးကို shared access key ဖြင့် စကားဝှက်ထားမည်ဖြစ်သည်။

စက်ပစ္စည်းများစွာသည် တူညီသော connection string ကို မျှဝေပါက ဘာဖြစ်လာမည်ဟု သင်ထင်ပါသလဲ။

💁 ဒီ key ကို code ထဲမှာ သိမ်းဆည်းထားတာက လုံခြုံရေးအတွက် မကောင်းတဲ့အလေ့အထဖြစ်ပါတယ်။ Hacker တစ်ယောက်က သင့် source code ကို ရရှိသွားရင် key ကိုလည်း ရနိုင်ပါတယ်။ ထို့အပြင် code ကို ထုတ်ဝေတဲ့အခါမှာလည်း စက်ပစ္စည်းတစ်ခုစီအတွက် အသစ်ပြောင်းလဲထားတဲ့ key နဲ့ ပြန်လည် compile လုပ်ရတာ ခက်ခဲစေပါတယ်။ ဒီ key ကို hardware security module (IoT device ပေါ်မှာရှိတဲ့ encrypted value တွေကို သင့် code က ဖတ်နိုင်တဲ့ chip) မှတစ်ဆင့် load လုပ်တာက ပိုကောင်းပါတယ်။

IoT ကို သင်ယူနေစဉ်မှာတော့ အရင် lesson မှာလိုပဲ key ကို code ထဲမှာ ထည့်တာ ပိုလွယ်ပါတယ်၊ ဒါပေမယ့် ဒီ key ကို public source code control ထဲမှာ မထည့်ရအောင် သေချာစေပါ။

စက်ပစ္စည်းများတွင် key နှစ်ခုနှင့် connection string နှစ်ခုရှိသည်။ ဒါကတော့ key တစ်ခု ပျက်စီးသွားပါက တစ်ခုမှ တစ်ခုကို ပြောင်းလဲအသုံးပြုနိုင်ရန် key rotation လုပ်နိုင်စေသည်။ ထို့နောက် ပျက်စီးသွားသော key ကို ပြန်လည်ထုတ်လုပ်နိုင်သည်။

X.509 လက်မှတ်များ

Public/private key pair ဖြင့် asymmetric encryption ကို အသုံးပြုသောအခါ၊ သင့် public key ကို သင့်ထံ data ပေးပို့လိုသူအားလုံးကို ပေးရန် လိုအပ်သည်။ ပြဿနာကတော့ သင့် public key ဟုတ်ကြောင်း key ရရှိသူက ဘယ်လိုသေချာနိုင်မလဲဆိုတာပါ။ Key တစ်ခု ပေးပို့ခြင်းအစား၊ သင့် public key ကို ယုံကြည်စိတ်ချရသော တတိယပါတီ (trusted third party) မှ အတည်ပြုထားသော လက်မှတ် (certificate) ထဲတွင် ထည့်သွင်းပေးနိုင်သည်။ ဒီလိုလက်မှတ်ကို X.509 လက်မှတ်ဟု ခေါ်သည်။

X.509 လက်မှတ်များသည် public/private key pair ၏ public key အပိုင်းကို ပါဝင်သော digital စာရွက်စာတမ်းများဖြစ်သည်။ ယုံကြည်စိတ်ချရသော Certification authorities (CAs) ဟုခေါ်သော အဖွဲ့အစည်းများမှ ထုတ်ပေးပြီး၊ key သည် သင့်ထံမှလာသည်ဟု အတည်ပြုရန် CA မှ digital signature ဖြင့် လက်မှတ်ရေးထိုးထားသည်။ သင်သည် CA ကို ယုံကြည်သောကြောင့် လက်မှတ်ကို ယုံကြည်ပြီး၊ public key သည် လက်မှတ်ပိုင်ရှင်ထံမှလာသည်ဟု ယုံကြည်နိုင်သည်။ ဥပမာအားဖြင့် သင်သည် နိုင်ငံတစ်ခုမှ ထုတ်ပေးသော နိုင်ငံကူးလက်မှတ် သို့မဟုတ် မောင်းနှင်ခွင့်လက်မှတ်ကို ယုံကြည်သကဲ့သို့ပင်ဖြစ်သည်။ လက်မှတ်များသည် အခကြေးငွေရှိသဖြင့်၊ သင်ကိုယ်တိုင်လက်မှတ်ထုတ် (self-sign) လုပ်၍ စမ်းသပ်မှုအတွက် အသုံးပြုနိုင်သည်။

💁 Self-signed လက်မှတ်ကို production release အတွက် 절대로 အသုံးမပြုသင့်ပါ။

ဒီလက်မှတ်များတွင် အချက်အလက်အမျိုးမျိုး ပါဝင်ပြီး၊ public key ပိုင်ရှင်၊ CA ၏ အသေးစိတ်အချက်အလက်၊ သက်တမ်းကာလနှင့် public key ကိုပါဝင်သည်။ လက်မှတ်ကို အသုံးမပြုမီ၊ CA မှ လက်မှတ်ရေးထိုးထားကြောင်း စစ်ဆေးခြင်းဖြင့် အတည်ပြုသင့်သည်။

လက်မှတ်တွင် ပါဝင်သော အချက်အလက်များ၏ စာရင်းကို Microsoft Understanding X.509 Public Key Certificates tutorial တွင် ဖတ်ရှုနိုင်ပါသည်။

X.509 လက်မှတ်များကို အသုံးပြုသောအခါ၊ ပေးပို့သူနှင့် လက်ခံသူနှစ်ဦးစလုံးတွင် public/private key နှင့် X.509 လက်မှတ်များရှိရမည်။ ထို့နောက်၊ တစ်ဦးနှင့်တစ်ဦး လက်မှတ်များကို ဖလှယ်ပြီး၊ တစ်ဦး၏ public key ကို အသုံးပြု၍ data ကို စကားဝှက်ထားပြီး ပေးပို့ကာ၊ ကိုယ်ပိုင် private key ဖြင့် data ကို ဖြေရှင်းမည်ဖြစ်သည်။

Public key မျှဝေခြင်းအစား လက်မှတ်ကို မျှဝေနိုင်သည်။ လက်မှတ်ကို အသုံးပြုသူသည် လက်မှတ်ရေးထိုးထားသော authority ကို စစ်ဆေးခြင်းဖြင့် သင့်ထံမှလာသည်ဟု အတည်ပြုနိုင်သည်။

X.509 လက်မှတ်များ၏ အဓိကအားသာချက်တစ်ခုမှာ စက်ပစ္စည်းများအကြား မျှဝေနိုင်ခြင်းဖြစ်သည်။ လက်မှတ်တစ်ခုကို ဖန်တီးပြီး၊ IoT Hub သို့ upload လုပ်ကာ၊ စက်ပစ္စည်းအားလုံးအတွက် အသုံးပြုနိုင်သည်။ စက်ပစ္စည်းတစ်ခုစီသည် IoT Hub မှ ပေးပို့သော မက်ဆေ့များကို ဖြေရှင်းရန် private key ကိုသာ သိရှိရမည်ဖြစ်သည်။

စက်ပစ္စည်းမှ IoT Hub သို့ ပေးပို့သော မက်ဆေ့များကို စကားဝှက်ထားရန် အသုံးပြုသော လက်မှတ်ကို Microsoft မှ ထုတ်ပေးသည်။ ယင်းသည် Azure ဝန်ဆောင်မှုများစွာတွင် အသုံးပြုသော လက်မှတ်တစ်ခုဖြစ်ပြီး၊ SDK များတွင် built-in အဖြစ် ပါဝင်လေ့ရှိသည်။

💁 Public key သည် အများသိရှိနိုင်သော key ဖြစ်သည်။ Azure public key ကို Azure သို့ ပေးပို့ရန် data ကို စကားဝှက်ထားရန်သာ အသုံးပြုနိုင်ပြီး၊ data ကို ဖြေရှင်းရန် မရနိုင်ပါ။ ထို့ကြောင့်၊ ယင်းကို source code အပါအဝင် နေရာတိုင်းတွင် မျှဝေနိုင်ပါသည်။ ဥပမာအားဖြင့်၊ Azure IoT C SDK source code တွင်လည်း တွေ့နိုင်ပါသည်။

X.509 လက်မှတ်များနှင့် ပတ်သက်သော အဓိပ္ပါယ်များကို The laymans guide to X.509 certificate jargon တွင် ဖတ်ရှုနိုင်ပါသည်။

X.509 လက်မှတ်ကို ဖန်တီးပြီး အသုံးပြုရန်

X.509 လက်မှတ်ကို ဖန်တီးရန် လိုအပ်သော အဆင့်များမှာ -

  1. Public/private key pair တစ်စုံကို ဖန်တီးပါ။ Public/private key pair ဖန်တီးရန် အများဆုံး အသုံးပြုသော algorithm တစ်ခုမှာ RivestShamirAdleman(RSA) ဖြစ်သည်။

  2. Public key ကို သက်ဆိုင်ရာ data နှင့်အတူ CA သို့မဟုတ် self-signing ဖြင့် လက်မှတ်ရေးထိုးရန် တင်ပြပါ။

Azure CLI တွင် IoT Hub တွင် စက်ပစ္စည်း identity အသစ်တစ်ခု ဖန်တီးရန်၊ public/private key pair ကို အလိုအလျောက် ဖန်တီးရန်နှင့် self-signed လက်မှတ်ကို ဖန်တီးရန် command များပါရှိသည်။

💁 Azure CLI ကို အသုံးမပြုဘဲ အဆင့်အသေးစိတ်ကို ကြည့်လိုပါက၊ Using OpenSSL to create self-signed certificates tutorial in the Microsoft IoT Hub documentation တွင် ရှာဖွေကြည့်နိုင်ပါသည်။

Task - X.509 လက်မှတ်ကို အသုံးပြု၍ စက်ပစ္စည်း identity ဖန်တီးပါ

  1. စက်ပစ္စည်း identity အသစ်ကို register လုပ်ရန် အောက်ပါ command ကို run လုပ်ပါ၊ key နှင့် လက်မှတ်များကို အလိုအလျောက် ဖန်တီးပါမည် -

    az iot hub device-identity create --device-id soil-moisture-sensor-x509 \
                                      --am x509_thumbprint \
                                      --output-dir . \
                                      --hub-name <hub_name>
    

    <hub_name> ကို သင့် IoT Hub အမည်ဖြင့် အစားထိုးပါ။

    ဤ command သည် soil-moisture-sensor-x509 ဟု အမည်ပေးထားသော စက်ပစ္စည်း identity ကို ဖန်တီးမည်ဖြစ်ပြီး၊ ယခင် lesson တွင် ဖန်တီးထားသော identity နှင့် ခွဲခြားထားသည်။ ထို့အပြင်၊ လက်ရှိ directory တွင် ဖိုင် ၂ ခုကို ဖန်တီးမည်ဖြစ်သည် -

    • soil-moisture-sensor-x509-key.pem - ဤဖိုင်တွင် စက်ပစ္စည်း၏ private key ပါဝင်သည်။
    • soil-moisture-sensor-x509-cert.pem - ဤဖိုင်သည် စက်ပစ္စည်း၏ X.509 လက်မှတ်ဖိုင်ဖြစ်သည်။

    ဤဖိုင်များကို လုံခြုံစွာ သိမ်းဆည်းပါ။ Private key ဖိုင်ကို public source code control ထဲသို့ မထည့်သင့်ပါ။

Task - သင့်စက်ပစ္စည်း code တွင် X.509 လက်မှတ်ကို အသုံးပြုပါ

သင့် IoT စက်ပစ္စည်းကို cloud နှင့် ချိတ်ဆက်ရန် X.509 လက်မှတ်ကို အသုံးပြုရန် အောက်ပါ လမ်းညွှန်များကို လိုက်နာပါ -


🚀 စိန်ခေါ်မှု

Resource Groups နှင့် IoT Hubs ကဲ့သို့သော Azure ဝန်ဆောင်မှုများကို ဖန်တီးခြင်း၊ စီမံခန့်ခွဲခြင်းနှင့် ဖျက်သိမ်းခြင်းအတွက် နည်းလမ်းများစွာ ရှိသည်။ နည်းလမ်းတစ်ခုမှာ Azure Portal ဖြစ်ပြီး၊ သင့် Azure ဝန်ဆောင်မှုများကို စီမံခန့်ခွဲရန် GUI ပေးသော web-based interface တစ်ခုဖြစ်သည်။

portal.azure.com သို့ သွားပြီး portal ကို စူးစမ်းကြည့်ပါ။ IoT Hub တစ်ခုကို ဖန်တီးပြီး၊ ထို့နောက် ဖျက်သိမ်းနိုင်မလား စမ်းကြည့်ပါ။

အကြံပြုချက် - portal မှတစ်ဆင့် ဝန်ဆောင်မှုများကို ဖန်တီးသောအခါ၊ Resource Group ကို ကြိုတင်ဖန်တီးရန် မလိုအပ်ပါ၊ ဝန်ဆောင်မှုကို ဖန်တီးစဉ် Resource Group ကို ဖန်တီးနိုင်ပါသည်။ အပြီးသတ်ပါက Resource Group ကို ဖျက်သိမ်းရန် သေချာပါစေ။

Azure Portal နှင့် ပတ်သက်သော စာရွက်စာတမ်းများ၊ လမ်းညွှန်များနှင့် လေ့ကျင့်မှုများကို Azure portal documentation တွင် ရှာဖွေကြည့်နိုင်ပါသည်။

Post-lecture quiz

Post-lecture quiz

ပြန်လည်သုံးသပ်ခြင်းနှင့် ကိုယ်တိုင်လေ့လာခြင်း

အိမ်စာ

Build a new IoT device


အကြောင်းကြားချက်:
ဤစာရွက်စာတမ်းကို AI ဘာသာပြန်ဝန်ဆောင်မှု Co-op Translator ကို အသုံးပြု၍ ဘာသာပြန်ထားပါသည်။ ကျွန်ုပ်တို့သည် တိကျမှုအတွက် ကြိုးစားနေသော်လည်း၊ အလိုအလျောက် ဘာသာပြန်ခြင်းတွင် အမှားများ သို့မဟုတ် မမှန်ကန်မှုများ ပါရှိနိုင်သည်ကို သတိပြုပါ။ မူရင်းဘာသာစကားဖြင့် ရေးသားထားသော စာရွက်စာတမ်းကို အာဏာတရားရှိသော ရင်းမြစ်အဖြစ် သတ်မှတ်သင့်ပါသည်။ အရေးကြီးသော အချက်အလက်များအတွက် လူ့ဘာသာပြန်ပညာရှင်များမှ ပရော်ဖက်ရှင်နယ် ဘာသာပြန်ခြင်းကို အကြံပြုပါသည်။ ဤဘာသာပြန်ကို အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော အလွဲအမှားများ သို့မဟုတ် အနားလွဲမှုများအတွက် ကျွန်ုပ်တို့သည် တာဝန်မယူပါ။