AWS-এ ক্লাউড নিরাপত্তা সর্বোচ্চ অগ্রাধিকার। অ্যামাজন সেজমেকার স্টুডিও অফার বিভিন্ন প্রক্রিয়া AWS সুরক্ষা পরিষেবাগুলির সাথে ইন্টিগ্রেশন ব্যবহার করে আপনার ডেটা এবং কোড সুরক্ষিত করতে এডাব্লুএস আইডেন্টিটি এবং অ্যাক্সেস ম্যানেজমেন্ট (আমি), AWS কী ব্যবস্থাপনা পরিষেবা (AWS KMS), বা নেটওয়ার্ক আইসোলেশন এর সাথে আমাজন ভার্চুয়াল প্রাইভেট ক্লাউড (আমাজন ভিপিসি)।
আর্থিক পরিষেবার মতো অত্যন্ত নিয়ন্ত্রিত শিল্পের গ্রাহকরা করতে পারেন শুধুমাত্র ভিপিসিতে স্টুডিও সেট আপ করুন নেটওয়ার্ক বিচ্ছিন্নতা সক্ষম করতে এবং স্টুডিও নোটবুক থেকে ইন্টারনেট অ্যাক্সেস নিষ্ক্রিয় করতে মোড। কোন ব্যবহারকারীদের স্টুডিও নোটবুক, স্টুডিও আইডিই বা আমাজন সেজমেকার প্রশিক্ষণের কাজ।
একটি জনপ্রিয় ব্যবহার ক্ষেত্রে হয় স্টুডিও আইডিইতে অ্যাক্সেস সীমাবদ্ধ করুন শুধুমাত্র একটি নির্দিষ্ট নেটওয়ার্ক সিআইডিআর পরিসর বা একটি মনোনীত ভিপিসি থেকে ব্যবহারকারীদের জন্য। আপনি বাস্তবায়ন করে এটি অর্জন করতে পারেন আইএএম পরিচয়-ভিত্তিক সেজমেকার নীতি এবং সেই নীতিগুলিকে IAM ব্যবহারকারী বা গোষ্ঠীগুলির সাথে সংযুক্ত করা যেগুলির জন্য সেই অনুমতিগুলির প্রয়োজন৷ যাইহোক, SageMaker ডোমেনের সাথে কনফিগার করা আবশ্যক IAM প্রমাণীকরণ মোড, কারণ IAM পরিচয়-ভিত্তিক নীতি সমর্থিত নয় এডাব্লুএস সিঙ্গল সাইন-অন (এসএসও) প্রমাণীকরণ মোড.
অনেক গ্রাহক কেন্দ্রীভূত কর্মশক্তি পরিচয় নিয়ন্ত্রণ সক্ষম করতে এবং একটি ধারাবাহিক ব্যবহারকারী সাইন-ইন অভিজ্ঞতা প্রদান করতে AWS SSO ব্যবহার করেন। এই পোস্টটি স্টুডিও অ্যাক্সেস করার জন্য AWS SSO ক্ষমতা রাখার সময় এই ব্যবহারের ক্ষেত্রে কীভাবে প্রয়োগ করতে হয় তা দেখায়।
সমাধান ওভারভিউ
আপনি যখন VPC-শুধুমাত্র মোডে একটি SageMaker ডোমেন সেট আপ করেন এবং সাবনেট এবং নিরাপত্তা গোষ্ঠীগুলি নির্দিষ্ট করেন, তখন SageMaker তৈরি করে ইলাস্টিক নেটওয়ার্ক ইন্টারফেস (ENI) যেগুলি নির্দিষ্ট সাবনেটে আপনার নিরাপত্তা গোষ্ঠীর সাথে যুক্ত। ENIs আপনার প্রশিক্ষণের পাত্রে আপনার VPC-তে সংস্থানগুলির সাথে সংযোগ করার অনুমতি দেয়।
এই মোডে, নোটবুক থেকে সরাসরি ইন্টারনেট অ্যাক্সেস সম্পূর্ণরূপে অক্ষম করা হয়েছে, এবং সমস্ত ট্র্যাফিক আপনার ব্যক্তিগত VPC-তে ENI-এর মাধ্যমে রুট করা হয়। এর মধ্যে স্টুডিও UI উইজেট এবং ইন্টারফেস থেকে ট্রাফিকও রয়েছে—যেমন এক্সপেরিমেন্ট ম্যানেজমেন্ট, অটোপাইলট এবং মডেল মনিটর—তাদের নিজ নিজ ব্যাকএন্ড SageMaker API-এ। AWS স্টুডিওর নেটওয়ার্ক অ্যাক্সেসের উপর সূক্ষ্ম-দানাযুক্ত নিয়ন্ত্রণ অনুশীলন করার জন্য শুধুমাত্র VPC মোড ব্যবহার করার পরামর্শ দেয়।
প্রথম চ্যালেঞ্জ হল যে যদিও স্টুডিওতে ইন্টারনেট সংযোগ নেই, তবুও স্টুডিও আইডিই যে কোনও জায়গা থেকে অ্যাক্সেস করা যেতে পারে। এডাব্লুএস ম্যানেজমেন্ট কনসোল এবং স্টুডিও একজন আইএএম অধ্যক্ষকে দেওয়া হয়। আপনি যদি একটি পাবলিক নেটওয়ার্ক থেকে স্টুডিওকে সম্পূর্ণরূপে বিচ্ছিন্ন করতে চান এবং একটি শক্তভাবে নিয়ন্ত্রিত ব্যক্তিগত VPC-এর মধ্যে সমস্ত যোগাযোগ ধারণ করতে চান তবে এই পরিস্থিতি গ্রহণযোগ্য নয়।
এই চ্যালেঞ্জ মোকাবেলা করতে এবং একটি মনোনীত VPC বা একটি CIDR পরিসর ছাড়া স্টুডিও IDE-তে যেকোনো অ্যাক্সেস অক্ষম করতে, আপনি ব্যবহার করতে পারেন CreatePresignedDomainUrl SageMaker API. IAM ভূমিকা বা ব্যবহারকারী এই API কল করতে ব্যবহৃত স্টুডিও অ্যাক্সেস করার অনুমতি নির্ধারণ করে। এখন আপনি পছন্দসই অ্যাক্সেস কনফিগারেশন বাস্তবায়ন করতে IAM পরিচয়-ভিত্তিক নীতিগুলি ব্যবহার করতে পারেন। উদাহরণস্বরূপ, শুধুমাত্র একটি মনোনীত VPC থেকে অ্যাক্সেস সক্ষম করতে, IAM নীতিতে নিম্নলিখিত শর্ত যোগ করুন, একটি IAM প্রধানের সাথে যুক্ত, যা একটি নির্ধারিত ডোমেন URL তৈরি করতে ব্যবহৃত হয়:
শুধুমাত্র একটি মনোনীত VPC এন্ডপয়েন্ট বা এন্ডপয়েন্ট থেকে অ্যাক্সেস সক্ষম করতে, নিম্নলিখিত শর্তটি নির্দিষ্ট করুন:
একটি মনোনীত CIDR পরিসর থেকে অ্যাক্সেস সীমাবদ্ধ করতে নিম্নলিখিত শর্তটি ব্যবহার করুন:
দ্বিতীয় চ্যালেঞ্জ হল যে IAM-ভিত্তিক অ্যাক্সেস কন্ট্রোল তখনই কাজ করে যখন SageMaker ডোমেন IAM প্রমাণীকরণ মোডে কনফিগার করা হয়; যখন SageMaker ডোমেন AWS SSO মোডে স্থাপন করা হয় তখন আপনি এটি ব্যবহার করতে পারবেন না। পরবর্তী বিভাগটি দেখায় কিভাবে এই চ্যালেঞ্জগুলি মোকাবেলা করতে হয় এবং স্টুডিওতে AWS SSO অ্যাক্সেসের সাথে IAM-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করতে হয়।
আর্কিটেকচার ওভারভিউ
স্টুডিও একটি SAML অ্যাপ্লিকেশন হিসাবে প্রকাশিত হয়, যা একটি নির্দিষ্ট SageMaker স্টুডিও ব্যবহারকারী প্রোফাইলে বরাদ্দ করা হয়। ব্যবহারকারীরা সহজেই AWS SSO পোর্টাল থেকে স্টুডিও অ্যাক্সেস করতে পারেন, যেমনটি নিম্নলিখিত স্ক্রিনশটে দেখানো হয়েছে।
সমাধানটি a এর সাথে একীভূত হয় কাস্টম SAML 2.0 অ্যাপ্লিকেশন স্টুডিওর জন্য ব্যবহারকারী প্রমাণীকরণ ট্রিগার করার প্রক্রিয়া হিসাবে। এটির জন্য কাস্টম SAML অ্যাপ্লিকেশনটি এর সাথে কনফিগার করা প্রয়োজন৷ অ্যামাজন এপিআই গেটওয়ে এন্ডপয়েন্ট ইউআরএল এর অ্যাসারশন কনজিউমার সার্ভিস (ACS) হিসেবে, এবং AWS SSO ইউজার আইডি এবং সেইসাথে SageMaker ডোমেন আইডি ধারণকারী ম্যাপিং অ্যাট্রিবিউটের প্রয়োজন।
API গেটওয়ে এন্ডপয়েন্ট একটি কল করে এডাব্লুএস ল্যাম্বদা ফাংশন যা ডোমেন আইডি এবং ইউজার আইডি বের করার জন্য SAML প্রতিক্রিয়া পার্স করে এবং একটি স্টুডিও নির্ধারিত URL তৈরি করতে ব্যবহার করে। Lambda ফাংশন অবশেষে স্টুডিওতে ব্যবহারকারীকে সাইন ইন করার জন্য HTTP 302 প্রতিক্রিয়ার মাধ্যমে একটি পুনঃনির্দেশ করে।
একটি IAM নীতি নেটওয়ার্ক পরিবেশকে নিয়ন্ত্রণ করে যেখান থেকে স্টুডিও ব্যবহারকারীদের লগ ইন করার অনুমতি দেওয়া হয়, যার মধ্যে পূর্ববর্তী বিভাগে বর্ণিত সীমাবদ্ধ শর্ত অন্তর্ভুক্ত রয়েছে। এই IAM নীতি Lambda ফাংশনের সাথে সংযুক্ত। আইএএম নীতিতে কল করার অনুমতি রয়েছে sagemaker:CreatePresignedDomainURL
শুধুমাত্র একটি নির্দিষ্ট ব্যবহারকারী প্রোফাইলের জন্য API:
নিম্নলিখিত চিত্রটি সমাধান আর্কিটেকচার দেখায়।
সমাধানটি আপনার ব্যক্তিগত ভিপিসিতে একটি সেজমেকার ডোমেন স্থাপন করে এবং ভিপিসি এন্ডপয়েন্ট ইন্টারনেট গেটওয়ের প্রয়োজন ছাড়াই একটি ব্যক্তিগত সংযোগের মাধ্যমে স্টুডিও, সেজমেকার রানটাইম এবং সেজমেকার এপিআই অ্যাক্সেস করতে। ভিপিসি এন্ডপয়েন্টগুলি ব্যক্তিগত ডিএনএস সক্ষম করে কনফিগার করা হয়েছে (PrivateDnsEnabled=True
) সহযোগী করা a ব্যক্তিগত হোস্টেড জোন আপনার ভিপিসির সাথে। এটি স্টুডিওকে ডিফল্ট সর্বজনীন DNS নাম ব্যবহার করে SageMaker API অ্যাক্সেস করতে সক্ষম করে api.sagemaker.<Region>.amazonaws.com
ভিপিসি এন্ডপয়েন্ট ইউআরএল ব্যবহার না করে এন্ডপয়েন্টের ব্যক্তিগত আইপি ঠিকানায় সমাধান করা হয়েছে।
আপনি যদি অন্য কোনো AWS পরিষেবা যেমন অ্যাক্সেস করতে চান তাহলে আপনাকে আপনার VPC-তে VPC এন্ডপয়েন্ট যোগ করতে হবে আমাজন সিম্পল স্টোরেজ সার্ভিস (অ্যামাজন এস 3), অ্যামাজন ইলাস্টিক কনটেইনার রেজিস্ট্রি (আমাজন ইসিআর), AWS নিরাপত্তা টোকেন পরিষেবা (AWS STS), এডাব্লুএস ক্লাউডফর্মেশন, বা এডাব্লুএস কোডকমিট.
আপনি Lambda ফাংশন এক্সিকিউশন ভূমিকার সাথে সংযুক্ত IAM নীতিগুলির সাথে নির্ধারিত URL এবং অন্য যেকোন API কল তৈরি করতে ব্যবহৃত অনুমতিগুলি সম্পূর্ণরূপে নিয়ন্ত্রণ করতে পারেন বা এর মাধ্যমে যে কোনও ব্যবহৃত AWS পরিষেবাতে অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন VPC এন্ডপয়েন্ট নীতি. স্টুডিও এবং সেজমেকার API-এ অ্যাক্সেস নিয়ন্ত্রণ করতে IAM নীতিগুলি ব্যবহার করার উদাহরণগুলির জন্য, পড়ুন আইডেন্টিটি-ভিত্তিক নীতিগুলি ব্যবহার করে SageMaker API-এ অ্যাক্সেস নিয়ন্ত্রণ করুন.
যদিও সমাধানটির জন্য স্টুডিও ডোমেনটিকে আইএএম মোডে স্থাপন করা প্রয়োজন, এটি AWS SSO-কে শেষ ব্যবহারকারীদের স্টুডিওতে লগ ইন করার প্রক্রিয়া হিসাবে ব্যবহার করার অনুমতি দেয়।
নিম্নলিখিত উপধারায় প্রধান সমাধান উপাদানগুলির বিশদ বিবরণ রয়েছে।
API গেটওয়ে
API গেটওয়ে এন্ডপয়েন্ট কাস্টম SAML 2.0 অ্যাপ্লিকেশানে কনফিগার করা ACS URL-এর লক্ষ্য হিসাবে কাজ করে৷ শেষ বিন্দু ব্যক্তিগত, এবং একটি সম্পদ বলা আছে /saml
এবং Lambda প্রক্সি হিসাবে কনফিগার করা ইন্টিগ্রেশন অনুরোধ সহ একটি POST পদ্ধতি। সমাধান একটি কনফিগার করা সঙ্গে একটি VPC শেষ পয়েন্ট ব্যবহার করে com.amazonaws.<region>.execute-api
ভিপিসির মধ্যে থেকে এই API এন্ডপয়েন্টকে কল করার জন্য DNS নাম।
AWS SSO
একটি কাস্টম SAML 2.0 অ্যাপ্লিকেশন API গেটওয়ে এন্ডপয়েন্ট URL এর সাথে কনফিগার করা হয়েছে৷ https:/{ restapi-id}.execute-api.amazonaws.com/saml
এটির অ্যাপ্লিকেশন ACS URL হিসাবে, এবং নিম্নলিখিত প্রয়োজনীয়তার সাথে বৈশিষ্ট্য ম্যাপিং ব্যবহার করে:
- ব্যবহারকারী শনাক্তকারী:
- অ্যাপ্লিকেশনটিতে ব্যবহারকারীর বৈশিষ্ট্য - ব্যবহারকারীর নাম
- AWS SSO-তে মানচিত্র ব্যবহারকারীর বৈশিষ্ট্য -
${user:AD_GUID}
- সেজমেকার ডোমেন আইডি শনাক্তকারী:
- অ্যাপ্লিকেশনটিতে ব্যবহারকারীর বৈশিষ্ট্য -
domain-id
- AWS SSO-তে মানচিত্র ব্যবহারকারীর বৈশিষ্ট্য - স্টুডিও উদাহরণের জন্য ডোমেন আইডি
- অ্যাপ্লিকেশনটিতে ব্যবহারকারীর বৈশিষ্ট্য -
অ্যাপ্লিকেশনটি একটি AWS SSO ব্যবহারকারীর জন্য AWS SSO ব্যবহারকারী আইডির সমান নামের সাথে একটি স্টুডিও ব্যবহারকারী প্রোফাইলের ব্যবস্থা করে অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করে।
ল্যাম্বডা ফাংশন
সমাধানটি API গেটওয়ের জন্য একটি আমন্ত্রণ পয়েন্ট হিসাবে একটি Lambda ফাংশন কনফিগার করে /saml
সম্পদ ফাংশন পার্স SAMLResponse
AWS SSO দ্বারা পাঠানো, এক্সট্রাক্ট করে domain-id
সেইসাথে ব্যবহারকারীর নাম, এবং কল createPresignedDomainUrl
SageMaker API স্টুডিও URL এবং টোকেন পুনরুদ্ধার করতে এবং একটি HTTP 302 প্রতিক্রিয়া ব্যবহার করে লগ ইন করতে ব্যবহারকারীকে পুনঃনির্দেশিত করতে। ল্যাম্বডা ফাংশনের একটি নির্দিষ্ট আইএএম নীতি রয়েছে যা এটি কার্যকর করার ভূমিকার সাথে সংযুক্ত করে sagemaker:createPresignedDomainUrl
শুধুমাত্র যখন এটি ব্যবহার করে একটি নির্দিষ্ট নেটওয়ার্ক CIDR পরিসর থেকে অনুরোধ করা হয় তখনই অ্যাকশন VpcSourceIp
শর্ত।
Lambda ফাংশনের SAML প্রতিক্রিয়া যাচাই করার জন্য কোন যুক্তি নেই, উদাহরণস্বরূপ একটি স্বাক্ষর পরীক্ষা করা। যাইহোক, যেহেতু API গেটওয়ে এন্ডপয়েন্ট ACS হিসাবে পরিবেশন করা ব্যক্তিগত বা শুধুমাত্র অভ্যন্তরীণ, তাই ধারণা পরিবেশের এই প্রমাণের জন্য এটি বাধ্যতামূলক নয়।
সমাধান স্থাপন করুন
সার্জারির GitHub সংগ্রহস্থল এন্ড-টু-এন্ড সমাধানের জন্য সম্পূর্ণ সোর্স কোড প্রদান করে।
সমাধান স্থাপন করতে, আপনার অবশ্যই একটি AWS অ্যাকাউন্টের জন্য প্রশাসকের (বা পাওয়ার ব্যবহারকারী) অনুমতি থাকতে হবে এবং ইনস্টল করুন এডাব্লুএস কমান্ড লাইন ইন্টারফেস (AWS CLI) এবং AWS SAM CLI এবং সর্বনিম্ন পাইথন 3.8.
সমাধানটি তিনটি AWS অঞ্চলে স্থাপনা সমর্থন করে: eu-west-1
, eu-central-1
, এবং us-east-1
. নিশ্চিত করুন যে আপনি স্থাপনার জন্য এই অঞ্চলগুলির মধ্যে একটি নির্বাচন করেছেন৷
সমাধান পরীক্ষা করা শুরু করতে, আপনাকে অবশ্যই সমাধান থেকে নিম্নলিখিত স্থাপনার পদক্ষেপগুলি সম্পূর্ণ করতে হবে GitHub README ফাইল:
- AWS SSO সেট আপ করুন যদি আপনার কনফিগার করা না থাকে।
- SAM অ্যাপ্লিকেশন ব্যবহার করে সমাধান স্থাপন করুন।
- একটি নতুন কাস্টম SAML 2.0 অ্যাপ্লিকেশন তৈরি করুন৷
আপনি স্থাপনার পদক্ষেপগুলি সম্পূর্ণ করার পরে, আপনি সমাধান পরীক্ষা দিয়ে এগিয়ে যেতে পারেন।
সমাধান পরীক্ষা করুন
সমাধানটি AWS SSO এবং SageMaker পরিচয়-ভিত্তিক নীতির ব্যবহার প্রদর্শনের জন্য দুটি ব্যবহারের ক্ষেত্রে অনুকরণ করে:
- ইতিবাচক ব্যবহারের ক্ষেত্রে - একজন ব্যবহারকারী একটি VPC এন্ডপয়েন্টের মাধ্যমে একটি মনোনীত CIDR পরিসরের মধ্যে থেকে স্টুডিও অ্যাক্সেস করে
- নেতিবাচক ব্যবহারের ক্ষেত্রে - একজন ব্যবহারকারী একটি পাবলিক আইপি ঠিকানা থেকে স্টুডিও অ্যাক্সেস করে
এই ব্যবহারের ক্ষেত্রে পরীক্ষা করার জন্য, সমাধানটি তিনটি তৈরি করেছে অ্যামাজন ইলাস্টিক কম্পিউট ক্লাউড (Amazon EC2) উদাহরণ:
- ব্যক্তিগত হোস্ট - একটি ব্যক্তিগত সাবনেটে একটি EC2 উইন্ডোজ উদাহরণ যা স্টুডিও অ্যাক্সেস করতে সক্ষম (আপনার অন-প্রাঙ্গনে সুরক্ষিত পরিবেশ)
- ঘাঁটি হোস্ট - পাবলিক সাবনেটে একটি EC2 লিনাক্স উদাহরণ প্রাইভেট নেটওয়ার্কে ব্যক্তিগত হোস্টে একটি SSH টানেল স্থাপন করতে ব্যবহৃত হয়
- পাবলিক হোস্ট - ব্যবহারকারী একটি অননুমোদিত আইপি ঠিকানা থেকে স্টুডিও অ্যাক্সেস করতে পারবেন না তা প্রদর্শন করার জন্য একটি পাবলিক সাবনেটে একটি EC2 উইন্ডোজ উদাহরণ
একটি অনুমোদিত নেটওয়ার্ক থেকে স্টুডিও অ্যাক্সেস পরীক্ষা করুন
পরীক্ষা করার জন্য এই পদক্ষেপগুলি অনুসরণ করুন:
- প্রাইভেট নেটওয়ার্কে EC2 উইন্ডোজ ইনস্ট্যান্স অ্যাক্সেস করতে, SAM আউটপুট কী-এর মান হিসাবে প্রদত্ত কমান্ডটি চালান
TunnelCommand
. নিশ্চিত করুন যে প্যারামিটারে নির্দিষ্ট করা কী জোড়ার ব্যক্তিগত কী সেই ডিরেক্টরিতে রয়েছে যেখান থেকে SSH টানেল কমান্ড চলে। কমান্ড একটি তৈরি করে SSH টানেল স্থানীয় কম্পিউটার থেকেlocalhost:3389
প্রাইভেট নেটওয়ার্কে EC2 উইন্ডোজ ইনস্ট্যান্সে। নিম্নলিখিত উদাহরণ কোড দেখুন: - আপনার স্থানীয় ডেস্কটপ বা নোটবুকে, একটি নতুন আরডিপি সংযোগ খুলুন (উদাহরণস্বরূপ মাইক্রোসফ্ট রিমোট ডেস্কটপ ব্যবহার করে)
localhost
লক্ষ্য দূরবর্তী হোস্ট হিসাবে. এই সংযোগটি বেসশন হোস্টের মাধ্যমে প্রাইভেট EC2 উইন্ডোজ ইনস্ট্যান্সে টানেল করা হয়েছে। ব্যবহারকারীর নাম ব্যবহার করুনAdministrator
এবং স্ট্যাক আউটপুট থেকে পাসওয়ার্ডSageMakerWindowsPassword
. - দূরবর্তী ডেস্কটপ থেকে ফায়ারফক্স ওয়েব ব্রাউজার খুলুন।
- নেভিগেট করুন এবং AWS SSO পোর্টালে লগ ইন করুন ব্যবহারকারীর নামের সাথে যুক্ত শংসাপত্রগুলি ব্যবহার করে যা আপনি উল্লেখ করেছেন
ssoUserName
প্যারামিটার। - পছন্দ সেজমেকার সিকিউর ডেমো AWS SSO পোর্টাল থেকে AWS SSO আবেদন।
আপনাকে একটি নতুন ব্রাউজার উইন্ডোতে স্টুডিও আইডিইতে পুনঃনির্দেশিত করা হয়েছে।
একটি অননুমোদিত নেটওয়ার্ক থেকে স্টুডিও অ্যাক্সেস পরীক্ষা করুন
এখন একটি অননুমোদিত নেটওয়ার্ক থেকে অ্যাক্সেস অনুকরণ করতে এই পদক্ষেপগুলি অনুসরণ করুন:
- তে প্রদত্ত আইপিতে একটি নতুন আরডিপি সংযোগ খুলুন
SageMakerWindowsPublicHost
SAML আউটপুট। - দূরবর্তী ডেস্কটপ থেকে ফায়ারফক্স ওয়েব ব্রাউজার খুলুন।
- নেভিগেট করুন এবং AWS SSO পোর্টালে লগ ইন করুন ব্যবহারকারীর নামের সাথে যুক্ত শংসাপত্র ব্যবহার করে যা নির্দিষ্ট করা হয়েছিল
ssoUserName
প্যারামিটার। - পছন্দ সেজমেকার সিকিউর ডেমো AWS SSO পোর্টাল থেকে AWS SSO আবেদন।
এই সময় আপনি একটি অননুমোদিত অ্যাক্সেস বার্তা পাবেন।
পরিষ্কার কর
চার্জ এড়াতে, আপনাকে অবশ্যই আপনার AWS অ্যাকাউন্ট থেকে সমস্ত সমাধান-বিধান করা এবং ম্যানুয়ালি তৈরি সংস্থানগুলি সরিয়ে ফেলতে হবে৷ সমাধান এর নির্দেশাবলী অনুসরণ করুন পুনরায় ফাইল পড়ুন.
উপসংহার
আমরা দেখিয়েছি যে শেষ ব্যবহারকারী এবং স্টুডিওর মধ্যে একটি মিডলওয়্যার প্রমাণীকরণ স্তর প্রবর্তন করে, আমরা সেই পরিবেশকে নিয়ন্ত্রণ করতে পারি যে ব্যবহারকারীকে স্টুডিও অ্যাক্সেস করার অনুমতি দেওয়া হয় এবং অন্য প্রতিটি অননুমোদিত পরিবেশকে স্পষ্টভাবে ব্লক করতে পারি।
নিরাপত্তা আরও কঠোর করতে, আপনি কনসোল থেকে স্টুডিওতে অ্যাক্সেস রোধ করতে ব্যবহারকারীর ভূমিকায় একটি IAM নীতি যোগ করতে পারেন। ব্যবহার করলে এডব্লিউএস সংস্থা, আপনি নিম্নলিখিত বাস্তবায়ন করতে পারেন পরিষেবা নিয়ন্ত্রণ নীতি সাংগঠনিক ইউনিট বা অ্যাকাউন্টগুলির জন্য যেগুলি স্টুডিওতে অ্যাক্সেসের প্রয়োজন:
যদিও এই পোস্টে বর্ণিত সমাধানটি API গেটওয়ে এবং ল্যাম্বডা ব্যবহার করে, আপনি একটি EC2 উদাহরণের মতো অন্যান্য উপায়গুলি অন্বেষণ করতে পারেন উদাহরণ ভূমিকা ব্যবহারকারীর প্রমাণীকরণ এবং অনুমোদন পরিচালনা করতে এবং একটি স্টুডিও নির্ধারিত URL তৈরি করতে বর্ণিত হিসাবে একই অনুমতি বৈধকরণ কর্মপ্রবাহ ব্যবহার করে বা এমনকি একটি স্বাধীন সিস্টেম ব্যবহার করে।
আরও পড়া
স্টুডিওতে অ্যাক্সেস সুরক্ষিত করা একটি সক্রিয় গবেষণা বিষয় এবং অনুরূপ পদ্ধতির অন্যান্য প্রাসঙ্গিক পোস্ট রয়েছে। আপনি ব্যবহার করতে পারেন এমন অন্যান্য পরিষেবা এবং আর্কিটেকচার সম্পর্কে আরও জানতে AWS মেশিন লার্নিং ব্লগে নিম্নলিখিত পোস্টগুলি পড়ুন:
লেখক সম্পর্কে
জেরোম ব্যাচেলেট অ্যামাজন ওয়েব সার্ভিসের একজন সলিউশন আর্কিটেক্ট। তিনি গ্রাহকদের তাদের ব্যবসায়িক উদ্দেশ্যগুলি অর্জনের জন্য AWS থেকে সর্বাধিক মূল্য পেতে সহায়তা করে। জেরোমের ডেটা সুরক্ষা এবং ডেটা সুরক্ষা সমাধানগুলির সাথে কাজ করার 10 বছরেরও বেশি অভিজ্ঞতা রয়েছে৷ ক্লাউডে থাকার পাশাপাশি, জেরোম তার স্ত্রী এবং 2 কন্যার সাথে জেনেভা, সুইজারল্যান্ড এলাকায় ভ্রমণ এবং মানসম্পন্ন সময় উপভোগ করেন।
ইয়েভজেনি ইলিন AWS-এর একজন সলিউশন আর্কিটেক্ট। সফ্টওয়্যার ডেভেলপমেন্ট এবং সলিউশন আর্কিটেকচারের সব স্তরে কাজ করার 20 বছরেরও বেশি অভিজ্ঞতা রয়েছে এবং COBOL এবং অ্যাসেম্বলার থেকে .NET, Java, এবং Python পর্যন্ত প্রোগ্রামিং ভাষা ব্যবহার করেছেন৷ তিনি বিগ ডেটা, অ্যানালিটিক্স এবং ডেটা ইঞ্জিনিয়ারিংয়ের উপর ফোকাস করে ক্লাউড নেটিভ সলিউশন তৈরি করেন এবং কোড করেন।
- '
- "
- 100
- 7
- 9
- সম্পর্কে
- প্রবেশ
- হিসাব
- কর্ম
- সক্রিয়
- ঠিকানা
- সব
- মর্দানী স্ত্রীলোক
- আমাজন EC2
- আমাজন সেজমেকার
- অ্যামাজন ওয়েব সার্ভিসেস
- বৈশ্লেষিক ন্যায়
- API
- API গুলি
- আবেদন
- স্থাপত্য
- এলাকায়
- প্রমাণীকরণ
- অনুমোদন
- স্বনির্দেশকারী
- ডেস্কটপ AWS
- হচ্ছে
- বড় ডেটা
- ব্লগ
- ব্রাউজার
- ব্যবসায়
- কল
- মামলা
- চ্যালেঞ্জ
- চ্যালেঞ্জ
- চার্জ
- মেঘ
- মেঘ নেটিভ
- কোড
- যোগাযোগ
- গনা
- কনফিগারেশন
- সংযোগ
- কানেক্টিভিটি
- কনসোল
- ভোক্তা
- আধার
- কন্টেনারগুলি
- পরিচয়পত্র
- গ্রাহকদের
- উপাত্ত
- তথ্য সুরক্ষা
- তথ্য নিরাপত্তা
- উন্নয়ন
- DNS
- না
- প্রভাব
- শেষপ্রান্ত
- প্রকৌশল
- পরিবেশ
- উদাহরণ
- ফাঁসি
- ব্যায়াম
- অভিজ্ঞতা
- পরীক্ষা
- চায়ের
- পরিশেষে
- আর্থিক
- অর্থনৈতিক সেবা সমূহ
- ফায়ারফক্স
- প্রথম
- কেন্দ্রবিন্দু
- অনুসরণ করা
- সম্পূর্ণ
- ক্রিয়া
- উত্পাদন করা
- GIF
- কিভাবে
- কিভাবে
- HTTPS দ্বারা
- আমি
- পরিচয়
- বাস্তবায়ন
- বাস্তবায়ন
- শিল্প
- ইন্টিগ্রেশন
- Internet
- IP
- আইপি ঠিকানা
- বিচ্ছিন্নতা
- IT
- জাভা
- জবস
- পালন
- চাবি
- ভাষাসমূহ
- শিখতে
- শিক্ষা
- লাইন
- লিনাক্স
- স্থানীয়
- মেশিন লার্নিং
- ব্যবস্থাপনা
- মাইক্রোসফট
- মডেল
- নেট
- নেটওয়ার্ক
- নেটওয়ার্কের প্রবেশাধিকার
- নোটবুক
- অফার
- খোলা
- অন্যান্য
- পাসওয়ার্ড
- নীতি
- নীতি
- জনপ্রিয়
- পোর্টাল
- পোস্ট
- ক্ষমতা
- অধ্যক্ষ
- ব্যক্তিগত
- ব্যক্তিগত কী
- প্রোফাইল
- প্রোগ্রামিং
- প্রোগ্রামিং ভাষা
- প্রমাণ
- ধারণা প্রমাণ
- রক্ষা করা
- রক্ষা
- প্রদান
- উপলব্ধ
- প্রক্সি
- প্রকাশ্য
- পাইথন
- গুণ
- পরিসর
- পুনর্নির্দেশ
- আবশ্যকতা
- গবেষণা
- সংস্থান
- Resources
- প্রতিক্রিয়া
- চালান
- ঋষি নির্মাতা
- নিরাপত্তা
- সেবা
- ভজনা
- সেট
- অনুরূপ
- সহজ
- সফটওয়্যার
- সফটওয়্যার উন্নয়ন
- সলিউশন
- শুরু
- বিবৃতি
- স্টোরেজ
- সমর্থিত
- সমর্থন
- সুইজারল্যান্ড
- পদ্ধতি
- লক্ষ্য
- পরীক্ষা
- পরীক্ষামূলক
- দ্বারা
- সময়
- টোকেন
- ট্রাফিক
- প্রশিক্ষণ
- ui
- ব্যবহারকারী
- মূল্য
- ভার্চুয়াল
- ওয়েব
- ওয়েব ব্রাউজার
- ওয়েব সার্ভিস
- জানালা
- মধ্যে
- ছাড়া
- কর্মপ্রবাহ
- কর্মীসংখ্যার
- কাজ
- বছর