Η ασφάλεια στο cloud στο AWS είναι η υψηλότερη προτεραιότητα. Στούντιο Amazon SageMaker προσφέρει διάφορους μηχανισμούς για να προστατεύσετε τα δεδομένα και τον κώδικά σας χρησιμοποιώντας ενσωμάτωση με υπηρεσίες ασφαλείας AWS όπως Διαχείριση ταυτότητας και πρόσβασης AWS (ΕΓΩ ΕΙΜΑΙ), Υπηρεσία διαχείρισης κλειδιών AWS (AWS KMS), ή απομόνωση δικτύου με Εικονικό ιδιωτικό σύννεφο Amazon (Amazon VPC).
Οι πελάτες σε κλάδους με υψηλή ρύθμιση, όπως οι χρηματοπιστωτικές υπηρεσίες, μπορούν ρυθμίστε το Studio μόνο σε VPC λειτουργία για να ενεργοποιήσετε την απομόνωση δικτύου και να απενεργοποιήσετε την πρόσβαση στο Διαδίκτυο από τους φορητούς υπολογιστές Studio. Μπορείτε να χρησιμοποιήσετε την ενσωμάτωση IAM με το Studio για να ελέγξετε ποιοι χρήστες έχουν πρόσβαση σε πόρους όπως τα σημειωματάρια Studio, το Studio IDE ή Amazon Sage Maker θέσεις εργασίας.
Μια δημοφιλής περίπτωση χρήσης είναι να περιορίστε την πρόσβαση στο Studio IDE σε χρήστες μόνο εντός μιας καθορισμένης περιοχής CIDR δικτύου ή ενός καθορισμένου VPC. Αυτό μπορείς να το πετύχεις εφαρμόζοντας Πολιτικές SageMaker που βασίζονται στην ταυτότητα του IAM και επισύναψη αυτών των πολιτικών στους χρήστες ή ομάδες IAM που απαιτούν αυτές τις άδειες. Ωστόσο, ο τομέας SageMaker πρέπει να ρυθμιστεί με Λειτουργία ελέγχου ταυτότητας IAM, επειδή οι πολιτικές που βασίζονται στην ταυτότητα του IAM δεν υποστηρίζονται Ενιαία σύνδεση AWS (SSO) λειτουργία ελέγχου ταυτότητας.
Πολλοί πελάτες χρησιμοποιούν το AWS SSO για να ενεργοποιήσουν τον κεντρικό έλεγχο ταυτότητας του εργατικού δυναμικού και να παρέχουν μια συνεπή εμπειρία σύνδεσης χρήστη. Αυτή η ανάρτηση δείχνει πώς να εφαρμόσετε αυτήν την περίπτωση χρήσης διατηρώντας παράλληλα τις δυνατότητες AWS SSO για πρόσβαση στο Studio.
Επισκόπηση λύσεων
Όταν ρυθμίζετε έναν τομέα SageMaker σε λειτουργία μόνο VPC και καθορίζετε τα υποδίκτυα και τις ομάδες ασφαλείας, το SageMaker δημιουργεί ελαστικές διεπαφές δικτύου (ENI) που σχετίζονται με τις ομάδες ασφαλείας σας στα καθορισμένα υποδίκτυα. Τα ENI επιτρέπουν στα κοντέινερ εκπαίδευσης να συνδέονται με πόρους στο VPC σας.
Σε αυτήν τη λειτουργία, η άμεση πρόσβαση στο Διαδίκτυο από φορητούς υπολογιστές είναι εντελώς απενεργοποιημένη και όλη η κίνηση δρομολογείται μέσω ενός ENI στο ιδιωτικό σας VPC. Αυτό περιλαμβάνει επίσης την επισκεψιμότητα από τα γραφικά στοιχεία και τις διεπαφές του Studio UI —όπως διαχείριση πειράματος, αυτόματος πιλότος και παρακολούθηση μοντέλων— προς τα αντίστοιχα backend SageMaker API. Η AWS συνιστά τη χρήση της λειτουργίας μόνο VPC για την άσκηση λεπτομερούς ελέγχου στην πρόσβαση στο δίκτυο του Studio.
Η πρώτη πρόκληση είναι ότι παρόλο που το Studio αναπτύσσεται χωρίς σύνδεση στο Διαδίκτυο, το Studio IDE εξακολουθεί να είναι προσβάσιμο από οπουδήποτε, υποθέτοντας πρόσβαση στο Κονσόλα διαχείρισης AWS και το Studio παραχωρείται σε εντολέα IAM. Αυτή η κατάσταση δεν είναι αποδεκτή εάν θέλετε να απομονώσετε πλήρως το Studio από ένα δημόσιο δίκτυο και να περιλάβετε όλη την επικοινωνία μέσα σε ένα αυστηρά ελεγχόμενο ιδιωτικό VPC.
Για να αντιμετωπίσετε αυτήν την πρόκληση και να απενεργοποιήσετε οποιαδήποτε πρόσβαση στο Studio IDE εκτός από ένα καθορισμένο εύρος VPC ή CIDR, μπορείτε να χρησιμοποιήσετε το CreatePresignedDomainUrl SageMaker API. Ο ρόλος ή ο χρήστης IAM που χρησιμοποιείται για την κλήση αυτού του API καθορίζει τα δικαιώματα πρόσβασης στο Studio. Τώρα μπορείτε να χρησιμοποιήσετε πολιτικές που βασίζονται σε ταυτότητα IAM για να εφαρμόσετε την επιθυμητή διαμόρφωση πρόσβασης. Για παράδειγμα, για να ενεργοποιήσετε την πρόσβαση μόνο από ένα καθορισμένο VPC, προσθέστε την ακόλουθη συνθήκη στην πολιτική IAM, που σχετίζεται με μια κύρια αρχή IAM, η οποία χρησιμοποιείται για τη δημιουργία μιας προκαθορισμένης διεύθυνσης URL τομέα:
Για να ενεργοποιήσετε την πρόσβαση μόνο από ένα καθορισμένο τελικό σημείο ή τερματικά VPC, καθορίστε την ακόλουθη συνθήκη:
Χρησιμοποιήστε την ακόλουθη συνθήκη για να περιορίσετε την πρόσβαση από μια καθορισμένη περιοχή CIDR:
Η δεύτερη πρόκληση είναι ότι ο έλεγχος πρόσβασης που βασίζεται σε IAM λειτουργεί μόνο όταν ο τομέας SageMaker έχει ρυθμιστεί σε λειτουργία ελέγχου ταυτότητας IAM. δεν μπορείτε να το χρησιμοποιήσετε όταν ο τομέας SageMaker αναπτύσσεται σε λειτουργία AWS SSO. Η επόμενη ενότητα δείχνει πώς να αντιμετωπίσετε αυτές τις προκλήσεις και να εφαρμόσετε τον έλεγχο πρόσβασης που βασίζεται σε IAM με την πρόσβαση AWS SSO στο Studio.
Επισκόπηση αρχιτεκτονικής
Το Studio δημοσιεύεται ως εφαρμογή SAML, η οποία εκχωρείται σε ένα συγκεκριμένο προφίλ χρήστη του SageMaker Studio. Οι χρήστες μπορούν να έχουν εύκολη πρόσβαση στο Studio απευθείας από την πύλη AWS SSO, όπως φαίνεται στο παρακάτω στιγμιότυπο οθόνης.
Η λύση ενσωματώνεται με α προσαρμοσμένη εφαρμογή SAML 2.0 ως μηχανισμός για την ενεργοποίηση του ελέγχου ταυτότητας χρήστη για το Studio. Απαιτεί η προσαρμοσμένη εφαρμογή SAML να έχει ρυθμιστεί με το Amazon API Gateway URL τελικού σημείου ως Υπηρεσία Καταναλωτή (ACS) και χρειάζεται χαρακτηριστικά αντιστοίχισης που περιέχουν το αναγνωριστικό χρήστη AWS SSO καθώς και το αναγνωριστικό τομέα SageMaker.
Το τελικό σημείο της πύλης API καλεί ένα AWS Lambda συνάρτηση που αναλύει την απόκριση SAML για να εξαγάγει το αναγνωριστικό τομέα και το αναγνωριστικό χρήστη και να τα χρησιμοποιεί για να δημιουργήσει μια προκαθορισμένη διεύθυνση URL στο Studio. Η συνάρτηση Lambda πραγματοποιεί τελικά μια ανακατεύθυνση μέσω μιας απόκρισης HTTP 302 για να συνδεθεί ο χρήστης στο Studio.
Μια πολιτική IAM ελέγχει το περιβάλλον δικτύου από το οποίο επιτρέπεται να συνδεθούν οι χρήστες του Studio, το οποίο περιλαμβάνει περιοριστικές συνθήκες όπως περιγράφεται στην προηγούμενη ενότητα. Αυτή η πολιτική IAM είναι συνημμένη στη συνάρτηση Lambda. Η πολιτική IAM περιέχει μια άδεια για την κλήση του sagemaker:CreatePresignedDomainURL
API μόνο για συγκεκριμένο προφίλ χρήστη:
Το παρακάτω διάγραμμα δείχνει την αρχιτεκτονική της λύσης.
Η λύση αναπτύσσει έναν τομέα SageMaker στο ιδιωτικό σας VPC και Τελικά σημεία VPC για πρόσβαση στο Studio, στο χρόνο εκτέλεσης του SageMaker και στο SageMaker API μέσω ιδιωτικής σύνδεσης χωρίς να απαιτείται πύλη Διαδικτύου. Τα τελικά σημεία VPC έχουν διαμορφωθεί με ενεργοποιημένο το ιδιωτικό DNS (PrivateDnsEnabled=True
) συσχετίζω α ιδιωτική φιλοξενούμενη ζώνη με το VPC σας. Αυτό επιτρέπει στο Studio να έχει πρόσβαση στο SageMaker API χρησιμοποιώντας το προεπιλεγμένο δημόσιο όνομα DNS api.sagemaker.<Region>.amazonaws.com
επιλύθηκε στην ιδιωτική διεύθυνση IP του τελικού σημείου αντί για τη χρήση της διεύθυνσης URL τελικού σημείου VPC.
Πρέπει να προσθέσετε τελικά σημεία VPC στο VPC σας εάν θέλετε να αποκτήσετε πρόσβαση σε άλλες υπηρεσίες AWS όπως Απλή υπηρεσία αποθήκευσης Amazon (Amazon S3), Μητρώο εμπορευματοκιβωτίων Amazon Elastic (Amazon ECR), Υπηρεσία διακριτικών ασφαλείας AWS (AWS STS), AWS CloudFormation, ή AWS CodeCommit.
Μπορείτε να ελέγξετε πλήρως τα δικαιώματα που χρησιμοποιούνται για τη δημιουργία της προκαθορισμένης διεύθυνσης URL και οποιωνδήποτε άλλων κλήσεων API με τις πολιτικές IAM που συνδέονται με τον ρόλο εκτέλεσης της συνάρτησης Lambda ή να ελέγξετε την πρόσβαση σε οποιαδήποτε υπηρεσία AWS που χρησιμοποιείται μέσω Πολιτικές τελικού σημείου VPC. Για παραδείγματα χρήσης πολιτικών IAM για τον έλεγχο της πρόσβασης στο Studio και στο SageMaker API, ανατρέξτε στο Ελέγξτε την πρόσβαση στο SageMaker API χρησιμοποιώντας Πολιτικές που βασίζονται σε ταυτότητα.
Αν και η λύση απαιτεί ο τομέας Studio να αναπτυχθεί σε λειτουργία IAM, επιτρέπει στο AWS SSO να χρησιμοποιείται ως μηχανισμός σύνδεσης των τελικών χρηστών στο Studio.
Οι ακόλουθες υποενότητες περιέχουν λεπτομερείς περιγραφές των κύριων συστατικών της λύσης.
API πύλη
Το τελικό σημείο της πύλης API λειτουργεί ως στόχος για τη διεύθυνση URL ACS της εφαρμογής που έχει διαμορφωθεί στην προσαρμοσμένη εφαρμογή SAML 2.0. Το τελικό σημείο είναι ιδιωτικό και έχει έναν πόρο που ονομάζεται /saml
και μια μέθοδο POST με αίτημα ενσωμάτωσης διαμορφωμένο ως διακομιστή μεσολάβησης Lambda. Η λύση χρησιμοποιεί ένα τελικό σημείο VPC με ένα διαμορφωμένο com.amazonaws.<region>.execute-api
Όνομα DNS για να καλέσετε αυτό το τελικό σημείο API μέσα από το VPC.
AWS SSO
Μια προσαρμοσμένη εφαρμογή SAML 2.0 έχει ρυθμιστεί με τη διεύθυνση URL τελικού σημείου της πύλης API https:/{ restapi-id}.execute-api.amazonaws.com/saml
ως URL της εφαρμογής ACS και χρησιμοποιεί αντιστοιχίσεις χαρακτηριστικών με τις ακόλουθες απαιτήσεις:
- Αναγνωριστικό χρήστη:
- Χαρακτηριστικό χρήστη στην εφαρμογή – όνομα χρήστη
- Χαρακτηριστικό χρήστη Χαρτών στο AWS SSO -
${user:AD_GUID}
- Αναγνωριστικό τομέα SageMaker:
- Χαρακτηριστικό χρήστη στην εφαρμογή -
domain-id
- Χαρακτηριστικό χρήστη Χαρτών στο AWS SSO – Αναγνωριστικό τομέα για την παρουσία του Studio
- Χαρακτηριστικό χρήστη στην εφαρμογή -
Η εφαρμογή υλοποιεί τον έλεγχο πρόσβασης για έναν χρήστη AWS SSO παρέχοντας ένα προφίλ χρήστη Studio με το όνομα ίσο με το αναγνωριστικό χρήστη AWS SSO.
Λειτουργία λάμδα
Η λύση διαμορφώνει μια συνάρτηση Lambda ως σημείο κλήσης για την πύλη API /saml
πόρος. Η συνάρτηση αναλύει το SAMLResponse
αποστέλλεται από την AWS SSO, εξάγει το domain-id
καθώς και το όνομα χρήστη και καλεί το createPresignedDomainUrl
SageMaker API για ανάκτηση της διεύθυνσης URL και του διακριτικού του Studio και ανακατεύθυνση του χρήστη για να συνδεθεί χρησιμοποιώντας μια απόκριση HTTP 302. Η συνάρτηση Lambda έχει μια συγκεκριμένη πολιτική IAM που συνδέεται με τον εκτελεστικό της ρόλο που επιτρέπει το sagemaker:createPresignedDomainUrl
ενέργεια μόνο όταν ζητείται από μια συγκεκριμένη περιοχή CIDR δικτύου χρησιμοποιώντας το VpcSourceIp
κατάσταση.
Η συνάρτηση Lambda δεν έχει καμία λογική για την επικύρωση της απόκρισης SAML, για παράδειγμα για τον έλεγχο μιας υπογραφής. Ωστόσο, επειδή το τελικό σημείο της πύλης API που λειτουργεί ως ACS είναι ιδιωτικό ή μόνο εσωτερικό, δεν είναι υποχρεωτικό για αυτό το περιβάλλον απόδειξης της ιδέας.
Αναπτύξτε τη λύση
Η Αποθετήριο GitHub παρέχει τον πλήρη πηγαίο κώδικα για τη λύση end-to-end.
Για να αναπτύξετε τη λύση, πρέπει να έχετε δικαιώματα διαχειριστή (ή power user) για έναν λογαριασμό AWS και να εγκαταστήσετε το Διεπαφή γραμμής εντολών AWS (AWS CLI) και AWS SAM CLI και ελάχιστο Python 3.8.
Η λύση υποστηρίζει την ανάπτυξη σε τρεις περιοχές AWS: eu-west-1
, eu-central-1
, να us-east-1
. Βεβαιωθείτε ότι έχετε επιλέξει μία από αυτές τις Περιοχές για ανάπτυξη.
Για να ξεκινήσετε τη δοκιμή της λύσης, πρέπει να ολοκληρώσετε τα ακόλουθα βήματα ανάπτυξης από τη λύση Αρχείο GitHub README:
- Ρυθμίστε το AWS SSO εάν δεν το έχετε διαμορφώσει.
- Αναπτύξτε τη λύση χρησιμοποιώντας την εφαρμογή SAM.
- Δημιουργήστε μια νέα προσαρμοσμένη εφαρμογή SAML 2.0.
Αφού ολοκληρώσετε τα βήματα ανάπτυξης, μπορείτε να προχωρήσετε στη δοκιμή λύσης.
Δοκιμάστε τη λύση
Η λύση προσομοιώνει δύο περιπτώσεις χρήσης για να καταδείξει τη χρήση των πολιτικών AWS SSO και SageMaker που βασίζονται σε ταυτότητα:
- Θετική περίπτωση χρήσης – Ένας χρήστης έχει πρόσβαση στο Studio μέσα από μια καθορισμένη περιοχή CIDR μέσω ενός τερματικού σημείου VPC
- Αρνητική περίπτωση χρήσης – Ένας χρήστης αποκτά πρόσβαση στο Studio από μια δημόσια διεύθυνση IP
Για να δοκιμάσετε αυτές τις περιπτώσεις χρήσης, η λύση δημιούργησε τρεις Amazon Elastic Compute Cloud (Amazon EC2) περιπτώσεις:
- Ιδιωτικός οικοδεσπότης – Ένα στιγμιότυπο EC2 των Windows σε ιδιωτικό υποδίκτυο που έχει δυνατότητα πρόσβασης στο Studio (το εσωτερικό ασφαλές περιβάλλον σας)
- Προμαχώνας οικοδεσπότης – Μια παρουσία EC2 Linux στο δημόσιο υποδίκτυο που χρησιμοποιείται για τη δημιουργία μιας σήραγγας SSH στον ιδιωτικό κεντρικό υπολογιστή στο ιδιωτικό δίκτυο
- Δημόσιος οικοδεσπότης – Μια παρουσία EC2 Windows σε ένα δημόσιο υποδίκτυο για να αποδείξει ότι ο χρήστης δεν μπορεί να έχει πρόσβαση στο Studio από μη εξουσιοδοτημένη διεύθυνση IP
Πρόσβαση στο Test Studio από εξουσιοδοτημένο δίκτυο
Ακολουθήστε αυτά τα βήματα για να εκτελέσετε τη δοκιμή:
- Για πρόσβαση στην παρουσία EC2 των Windows στο ιδιωτικό δίκτυο, εκτελέστε την εντολή που παρέχεται ως τιμή του κλειδιού εξόδου SAM
TunnelCommand
. Βεβαιωθείτε ότι το ιδιωτικό κλειδί του ζεύγους κλειδιών που καθορίζεται στην παράμετρο βρίσκεται στον κατάλογο από τον οποίο εκτελείται η εντολή SSH tunnel. Η εντολή δημιουργεί ένα σήραγγα SSH από τον τοπικό υπολογιστή ενεργοποιημένοlocalhost:3389
στην παρουσία EC2 των Windows στο ιδιωτικό δίκτυο. Δείτε το ακόλουθο παράδειγμα κώδικα: - Στην τοπική επιφάνεια εργασίας ή φορητό υπολογιστή σας, ανοίξτε μια νέα σύνδεση RDP (για παράδειγμα χρησιμοποιώντας την Απομακρυσμένη επιφάνεια εργασίας Microsoft) χρησιμοποιώντας
localhost
ως απομακρυσμένος κεντρικός υπολογιστής στόχος. Αυτή η σύνδεση διοχετεύεται μέσω του κεντρικού προμαχώνα στην ιδιωτική παρουσία EC2 των Windows. Χρησιμοποιήστε το όνομα χρήστηAdministrator
και κωδικό πρόσβασης από την έξοδο στοίβαςSageMakerWindowsPassword
. - Ανοίξτε το πρόγραμμα περιήγησης ιστού Firefox από την απομακρυσμένη επιφάνεια εργασίας.
- Πλοηγηθείτε και συνδεθείτε στην πύλη AWS SSO χρησιμοποιώντας τα διαπιστευτήρια που σχετίζονται με το όνομα χρήστη που καθορίσατε ως
ssoUserName
παράμετρος. - Επιλέξτε SageMaker Secure Demo Εφαρμογή AWS SSO από την πύλη AWS SSO.
Ανακατευθυνθείτε στο Studio IDE σε ένα νέο παράθυρο του προγράμματος περιήγησης.
Πρόσβαση στο Test Studio από μη εξουσιοδοτημένο δίκτυο
Τώρα ακολουθήστε αυτά τα βήματα για να προσομοιώσετε την πρόσβαση από ένα μη εξουσιοδοτημένο δίκτυο:
- Ανοίξτε μια νέα σύνδεση RDP στην IP που παρέχεται στο
SageMakerWindowsPublicHost
Έξοδος SAML. - Ανοίξτε το πρόγραμμα περιήγησης ιστού Firefox από την απομακρυσμένη επιφάνεια εργασίας.
- Πλοηγηθείτε και συνδεθείτε στην πύλη AWS SSO χρησιμοποιώντας τα διαπιστευτήρια που σχετίζονται με το όνομα χρήστη που καθορίστηκε ως
ssoUserName
παράμετρος. - Επιλέξτε SageMaker Secure Demo Εφαρμογή AWS SSO από την πύλη AWS SSO.
Αυτή τη φορά λαμβάνετε ένα μήνυμα μη εξουσιοδοτημένης πρόσβασης.
εκκαθάριση
Για να αποφύγετε χρεώσεις, πρέπει να καταργήσετε όλους τους πόρους που παρέχονται από λύσεις και δημιουργούνται μη αυτόματα από τον λογαριασμό σας στο AWS. Ακολουθήστε τις οδηγίες στο διάλυμα README αρχείο.
Συμπέρασμα
Αποδείξαμε ότι με την εισαγωγή ενός επιπέδου ελέγχου ταυτότητας ενδιάμεσου λογισμικού μεταξύ του τελικού χρήστη και του Studio, μπορούμε να ελέγξουμε το περιβάλλον από το οποίο επιτρέπεται στον χρήστη να έχει πρόσβαση στο Studio και να αποκλείσουμε ρητά κάθε άλλο μη εξουσιοδοτημένο περιβάλλον.
Για να ενισχύσετε περαιτέρω την ασφάλεια, μπορείτε να προσθέσετε μια πολιτική IAM σε έναν ρόλο χρήστη για να αποτρέψετε την πρόσβαση στο Studio από την κονσόλα. Εάν χρησιμοποιείτε Οργανισμοί AWS, μπορείτε να εφαρμόσετε τα παρακάτω πολιτική ελέγχου υπηρεσιών για τις οργανικές μονάδες ή λογαριασμούς που χρειάζονται πρόσβαση στο Studio:
Αν και η λύση που περιγράφεται σε αυτήν την ανάρτηση χρησιμοποιεί API Gateway και Lambda, μπορείτε να εξερευνήσετε άλλους τρόπους, όπως μια παρουσία EC2 με ρόλος παραδείγματος χρησιμοποιώντας την ίδια ροή εργασιών επικύρωσης δικαιωμάτων όπως περιγράφεται ή ακόμα και ένα ανεξάρτητο σύστημα για το χειρισμό του ελέγχου ταυτότητας και της εξουσιοδότησης χρήστη και τη δημιουργία μιας προκαθορισμένης διεύθυνσης URL του Studio.
Περαιτέρω ανάγνωση
Η διασφάλιση της πρόσβασης στο Studio είναι ένα ενεργό ερευνητικό θέμα και υπάρχουν και άλλες σχετικές αναρτήσεις για παρόμοιες προσεγγίσεις. Ανατρέξτε στις ακόλουθες αναρτήσεις στο Ιστολόγιο Μηχανικής Εκμάθησης AWS για να μάθετε περισσότερα σχετικά με άλλες υπηρεσίες και αρχιτεκτονικές που μπορείτε να χρησιμοποιήσετε:
Σχετικά με τους Συγγραφείς
Jerome Bachelet είναι αρχιτέκτονας λύσεων στο Amazon Web Services. Ευδοκιμεί στο να βοηθά τους πελάτες να αποκομίσουν τη μεγαλύτερη αξία από το AWS για να επιτύχουν τους επιχειρηματικούς τους στόχους. Ο Jerome έχει πάνω από 10 χρόνια εμπειρίας με λύσεις προστασίας δεδομένων και ασφάλειας δεδομένων. Εκτός από το ότι βρίσκεται στο σύννεφο, ο Jerome απολαμβάνει ταξίδια και ποιοτικό χρόνο με τη γυναίκα του και τις 2 κόρες του στη Γενεύη της Ελβετίας.
Yevgeniy Ilyin είναι αρχιτέκτονας λύσεων στην AWS. Έχει πάνω από 20 χρόνια εμπειρία εργασίας σε όλα τα επίπεδα ανάπτυξης λογισμικού και αρχιτεκτονικής λύσεων και έχει χρησιμοποιήσει γλώσσες προγραμματισμού από COBOL και Assembler έως .NET, Java και Python. Αναπτύσσει και κωδικοποιεί εγγενείς λύσεις cloud με έμφαση στα μεγάλα δεδομένα, την ανάλυση και τη μηχανική δεδομένων.
- '
- "
- 100
- 7
- 9
- Σχετικά
- πρόσβαση
- Λογαριασμός
- Ενέργειες
- ενεργός
- διεύθυνση
- Όλα
- Amazon
- Amazon EC2
- Amazon Sage Maker
- Amazon υπηρεσίες Web
- analytics
- api
- APIs
- Εφαρμογή
- αρχιτεκτονική
- ΠΕΡΙΟΧΗ
- Πιστοποίηση
- εξουσιοδότηση
- αυτόματο πιλότο
- AWS
- είναι
- Big Data
- Blog
- πρόγραμμα περιήγησης
- επιχείρηση
- κλήση
- περιπτώσεις
- πρόκληση
- προκλήσεις
- φορτία
- Backup
- εγγενές σύννεφο
- κωδικός
- Επικοινωνία
- Υπολογίστε
- διαμόρφωση
- σύνδεση
- Συνδεσιμότητα
- πρόξενος
- καταναλωτής
- Δοχείο
- Εμπορευματοκιβώτια
- Διαπιστεύσεις
- Πελάτες
- ημερομηνία
- την προστασία των δεδομένων
- την ασφάλεια των δεδομένων
- Ανάπτυξη
- dns
- Όχι
- αποτέλεσμα
- Τελικό σημείο
- Μηχανική
- Περιβάλλον
- παράδειγμα
- εκτέλεση
- Άσκηση
- εμπειρία
- πείραμα
- Εκχυλίσματα
- Τελικά
- οικονομικός
- των χρηματοπιστωτικών υπηρεσιών
- Firefox
- Όνομα
- Συγκέντρωση
- ακολουθήστε
- πλήρη
- λειτουργία
- παράγουν
- gif
- Πως
- Πώς να
- HTTPS
- IAM
- Ταυτότητα
- εφαρμογή
- εκτελεστικών
- βιομηχανίες
- ολοκλήρωση
- Internet
- IP
- Διεύθυνση IP
- απομόνωση
- IT
- Java
- Θέσεις εργασίας
- τήρηση
- Κλειδί
- Γλώσσες
- ΜΑΘΑΊΝΩ
- μάθηση
- γραμμή
- linux
- τοπικός
- μάθηση μηχανής
- διαχείριση
- Microsoft
- μοντέλο
- καθαρά
- δίκτυο
- Πρόσβαση στο δίκτυο
- φορητούς υπολογιστές
- προσφορές
- ανοίξτε
- ΑΛΛΑ
- Κωδικός Πρόσβασης
- Πολιτικές
- πολιτική
- Δημοφιλής
- Πύλη
- Δημοσιεύσεις
- δύναμη
- Κύριος
- ιδιωτικός
- ιδιωτικού κλειδιού
- Προφίλ ⬇️
- Προγραμματισμός
- γλώσσες προγραμματισμού
- απόδειξη
- απόδειξη της έννοιας
- προστασία
- προστασία
- παρέχουν
- παρέχει
- πληρεξούσιο
- δημόσιο
- Python
- ποιότητα
- σειρά
- διευθύνω πάλιν
- απαιτήσεις
- έρευνα
- πόρος
- Υποστηρικτικό υλικό
- απάντησης
- τρέξιμο
- σοφός
- ασφάλεια
- Υπηρεσίες
- εξυπηρετούν
- σειρά
- παρόμοιες
- Απλούς
- λογισμικό
- ανάπτυξη λογισμικού
- Λύσεις
- Εκκίνηση
- Δήλωση
- χώρος στο δίσκο
- υποστηριζόνται!
- Υποστηρίζει
- Ελβετία
- σύστημα
- στόχος
- δοκιμή
- Δοκιμές
- Μέσω
- ώρα
- ένδειξη
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- Εκπαίδευση
- ui
- Χρήστες
- αξία
- Πραγματικός
- ιστός
- πρόγραμμα περιήγησης στο Web
- διαδικτυακές υπηρεσίες
- παράθυρα
- εντός
- χωρίς
- ροής εργασίας
- Εργατικό δυναμικό
- λειτουργεί
- χρόνια