Financial Services clients are increasingly looking to modernize their applications. This includes modernization of code development and maintenance (helping with scarce skills and allowing innovation and new technologies required by end users) as well as improvement of deployment and operations, using agile techniques and DevSecOps.
As part of their modernization journey, clients want to have flexibility to determine what is the best “fit for purpose” deployment location for their applications. This may be in any of the environments that Hybrid Cloud supports (on premises, on a private cloud, on a public cloud or on the edge). IBM Cloud Satellite® fulfills this requirement by allowing modern, cloud-native applications to run anywhere the client requires while maintaining a standard and consistent control plane for the administration of applications across the hybrid cloud.
Moreover, many of these financial services applications support regulated workloads, which require strict levels of security and compliance, including Zero Trust protection of the workloads. IBM Cloud for Financial Services fulfills that requirement by providing an end-to-end security and compliance framework that can be used to implement and/or modernize applications securely across the hybrid cloud.
In this paper, we showcase how to easily deploy a banking application on both IBM Cloud สำหรับบริการทางการเงิน และ ดาวเทียม, using automated CI/CD/CC pipelines in a common and consistent manner. This requires a deep level of security and compliance throughout the entire build and deployment process.
Introduction to concepts and products
The purpose of IBM Cloud for Financial Services is to provide security and compliance for financial services companies. It does so by leveraging industry standards like นิสท์ 800-53 and the expertise of more than a hundred financial services clients who are part of the Financial Services Cloud Council. It provides a control framework that can be easily implemented by using Reference Architectures, Validated Cloud Services and ISVs, as well as the highest levels of encryption and continuous compliance (CC) across the hybrid cloud.
IBM Cloud Satellite provides a true hybrid cloud experience. Satellite allows workloads to be run anywhere without compromising security. A single pane of glass grants the ease of seeing all resources in one dashboard. To deploy applications onto these varying environments, we have developed a set of robust DevSecOps toolchains to build applications, deploy them to a Satellite location in a secure and consistent manner and monitor the environment using the best DevOps practices.
In this project, we used a loan origination application that was modernized to use Kubernetes and microservices. To deliver this service, the bank application employs an ecosystem of partner applications interoperating using the เบียน กรอบ.
ภาพรวมของแอปพลิเคชัน
The application used in this project is a loan origination application developed as part of the BIAN Coreless 2.0 initiative. A customer obtains a personalized loan through a safe and secure online channel offered by a bank. The application employs an ecosystem of partner applications interoperating on the BIAN architecture, which is deployed on the IBM Cloud for Financial Services. BIAN Coreless Initiative empowers financial institutions to select the best partners to help bring new services to market quickly and efficiently through BIAN architectures. Each component or BIAN Service Domain is implemented through a microservice, which is deployed on an OCP cluster on IBM Cloud.
Application Components based on BIAN Service Domains
- ไดเรกทอรีผลิตภัณฑ์: Maintains a comprehensive directory of the bank’s products and services.
- Consumer Loan: Handles the fulfillment of a consumer loan product. This includes the initial set-up of the loan facility and the completion of scheduled and ad-hoc product processing tasks.
- Customer Offer Process/API: Orchestrates the processing of a product offer for a new or established customer.
- Party Routing Profile: Maintains a small profile of key indicators for a customer that is referenced during customer interactions to facilitate routing, servicing and product/service fulfillment decisions.
Deployment process overview
An agile DevSecOps workflow was used to complete the deployments across the hybrid cloud. DevSecOps workflows focus on a frequent and reliable software delivery process. The methodology is iterative rather than linear, which allows DevOps teams to write code, integrate it, run tests, deliver releases and deploy changes collaboratively and in real-time while keeping security and compliance in check.
The IBM Cloud for Financial Services deployment was achieved in a secure landing zone cluster, and infrastructure deployment is also automated using policy as code (terraform). The application is comprised of various components. Each component was deployed using its own บูรณาการอย่างต่อเนื่อง (CI), การจัดส่งแบบต่อเนื่อง (CD) และ Continuous Compliance (CC) pipeline on a RedHat OpenShift Cluster. To achieve the deployment on Satellite the CI/CC pipelines were reused, and a new CD pipeline was created.
บูรณาการอย่างต่อเนื่อง
Each component of the IBM Cloud deployment had its own CI pipeline. A set of recommended procedures and approaches are included in the CI toolchain. A static code scanner is used to inspect the application repository for any secrets stored in the application source code, as well as any vulnerable packages used as dependencies within the application’s code. For each Git commit, a container image is created, and a tag is assigned to the image based on the build number, timestamp and commit ID. This tagging system ensures the image’s traceability. Prior to creating the image, the Dockerfile is tested. The created image is saved in a private image registry. The access privileges for the target cluster deployment are automatically configured using API tokens, which can be revoked. A security vulnerability scan is performed on the container image. A Docker signature is applied upon successful completion. The addition of the created image tag instantly updates the deployment record. The use of an explicit namespace within a cluster serves the purpose of isolating each deployment. Any code that is merged into the specified branch of the Git repository, expressly for deployment on the Kubernetes cluster, is automatically constructed, verified and implemented.
Details of each docker image is stored in an inventory repository, which is explained in detail in the Continuous Deployment section of this blog. In addition, evidence is gathered throughout every pipeline run. This evidence describes what tasks were carried out in the toolchain, such as vulnerability scans and unit tests. This evidence is stored in a git repository and a cloud object storage bucket, so that it can be audited if necessary.
We reused the current CI toolchains used for the IBM Cloud deployment stated above for the Satellite deployment. Because the application remained unchanged, it was unnecessary to rebuild the CI pipelines for the new deployment.
การปรับใช้อย่างต่อเนื่อง
The inventory serves as the source of truth regarding what artifacts are deployed in what environment/region; this is achieved using git branches to represent environments, with a promotion pipeline updating environments in a GitOps-based approach. In previous deployments, the inventory also hosted deployment files; these are the YAML Kubernetes resource files that describe each component. These deployment files would be updated with the correct namespace descriptors, along with the newest version of the Docker image for each component.
However, we found this approach difficult for a few reasons. From the applications’ perspective, having to change so many image tag values and namespaces using YAML replacement tools (such as YQ) was crude and complicated. For Satellite itself, we are using the direct upload strategy, with each YAML file provided counting as a “version”. We would prefer to have a version correspond to the entire application, not just one component or microservice.
A different approach was desired, so we rearchitected the deployment process to use a Helm chart instead. This allowed us to parametrize the important values, such as namespaces and image tags, and inject them in at deployment time. Using these variables takes out a lot of the difficulty associated with parsing YAML files for a given value. The helm chart was created separately and stored in the same container registry as the built BIAN images. We are currently working to develop a specific CI pipeline for validating helm charts; this will lint the chart, package it, sign it for veracity (this would be verified at deployment time) and store the chart. For now, these steps are done manually to develop the chart. There is one issue with using helm charts and Satellite configurations together: helm functionality requires a direct connection with a Kubernetes or OpenShift cluster to operate most effectively, and Satellite, of course, will not allow that. So, to solve this problem, we use the “helm template” to output the correctly formatted chart and then pass the resulting YAML file to the Satellite upload function. This function then leverages the IBM Cloud Satellite CLI to create a configuration version containing the application YAML. There are some drawbacks here: we cannot use some useful functionality Helm provides, such as the ability to ย้อนกลับ to a previous chart version and the tests that can be done to ensure the application is functioning correctly. However, we can use the Satellite rollback mechanism as a replacement and use its versioning as a basis for this.
การปฏิบัติตามข้อกำหนดอย่างต่อเนื่อง
The CC pipeline is important for continuous scanning of deployed artifacts and repositories. The value here is in finding newly reported vulnerabilities that may have been discovered after the application has been deployed. The latest definitions of vulnerabilities from organizations such as สนุ๊ก และ โปรแกรม CVE are used to track these new issues. The CC toolchain runs a static code scanner at user-defined intervals on the application repositories that are provided to detect secrets in the application source code and vulnerabilities in application dependencies.
The pipeline also scans container images for security vulnerabilities. Any incident issue that is found during the scan or updated is marked with a due date. Evidence is created and stored in IBM Cloud Object Storage at the end of every run that summarizes the details of the scan.
DevOps Insights is valuable to keep track of issues and the overall security posture of your application. This tool contains all the metrics from previous toolchain runs across all three systems: continuous integration, deployment and compliance. Any scan or test result is uploaded to that system, and ล่วงเวลา, you can observe how your security posture is evolving.
Getting CC in a cloud environment is significant for highly regulated industries like financial services that want to protect customer and application data. In the past, this process was hard and had to be done by hand, which puts organizations at risk. But with ศูนย์ความปลอดภัยและการปฏิบัติตามข้อกำหนดของ IBM Cloud, you can add daily, automatic compliance checks to your development lifecycle to help reduce this risk. These checks include various assessments of DevSecOps toolchains to ensure security and compliance.
Based on our experience with this project and other similar projects, we created a set of best practices to help teams implement hybrid cloud solutions for IBM Cloud for Financial Services and IBM Cloud Satellite:
- การบูรณาการอย่างต่อเนื่อง
- Maintain a common script library for similar applications in different toolchains. This is the set of instructions determining what your CI toolchain should do. For example, the build process for NodeJS applications will generally follow the same structure, so it makes sense to keep a scripting library in a separate repository, which the toolchains will refer to when building applications. This allows for a consistent approach to CI, promotes reuse and increases maintainability.
- Alternatively, CI toolchains can be reused for similar applications with the use of triggers; these separate triggers can be used to specify what application is to be built, where the code for the application is and other customizations.
- การปรับใช้อย่างต่อเนื่อง
- For multi-component applications, maintain a single inventory and, thus, a single deployment toolchain to deploy all components listed in the inventory. This prevents a lot of repetition. Kubernetes YAML deployment files all have the same deployment mechanism, so a singular toolchain iterating over each in turn is more logical than maintaining multiple CD toolchains, all of which are essentially doing the same thing. Maintainability has increased, and there is less work to do to deploy the application. Triggers can still be used to deploy individual microservices, if desired.
- Use Helm charts for complex multi-component applications. The use of Helm in the BIAN project made deployment much easier. Kubernetes files are written in YAML, and using bash-based text parsers is cumbersome if multiple values need to be customized at deployment time. Helm simplifies this by using variables, which makes substitution of values much more effective. In addition, Helm offers other features, such as whole-application versioning, chart versioning, registry storage of deployment configuration and rollback capabilities in the event of failure. While rollback won’t work on Satellite-specific deployments, this is catered to by Satellite configuration versioning.
- การปฏิบัติตามข้อกำหนดอย่างต่อเนื่อง
- We strongly recommend setting up CC toolchains as part of your infrastructure to continually scan code and artifacts for vulnerabilities that are newly exposed. Typically, these scans can be run nightly or on whatever schedule suits your application and security situation. To keep track of issues and the overall security posture of your application, we suggest you use DevOps Insights.
- We also recommend the use of the Security and Compliance Center (SCC) to automate your security posture. The evidence summary generated by the pipelines can be uploaded to the SCC, where each entry in the evidence summary is treated as a “fact” related to a task completed in a toolchain, be that a vulnerability scan, unit test or other things the like. The SCC will then run validation tests against the evidence to determine that best practices related to toolchains are being followed.
- สินค้าคงคลัง
- As previously mentioned, with continuous deployment, it is preferable to maintain a single application inventory in which all your microservice details will be stored, along with (if not using Helm) Kubernetes deployment files. This allows for a single source of truth regarding the state of your deployments; as branches in your inventory represent environments, maintaining these environments across multiple inventory repositories can become cumbersome very quickly.
- หลักฐาน
- The approach to evidence repositories should be treated differently from the inventory. In this case, one evidence repository per component is preferable; if you combine them, the stored evidence can become overwhelming and difficult to manage. Locating specific pieces of evidence is much more efficient if the evidence is stored in a repository specific to a component. For deployment, a single evidence locker is acceptable, as it is sourced from a single deployment toolchain.
- We strongly recommend storing evidence in a cloud object storage bucket as well as using the default git repository option. This is because a COS bucket can be configured to be immutable, which allows us to securely store the evidence without the possibility of tampering, which is very important in the case of audit trails.
สรุป
In this blog, we showcased our experience implementing a banking application based on BIAN across the hybrid cloud, that is, using DevSecOps pipelines to deploy the workload both on IBM Cloud as well as in a Satellite environment. We discussed the pros and cons of different approaches and the best practices we derived after going through this project. We hope this can help other teams achieve their hybrid cloud journey with more consistency and speed. Let us know your thoughts.
Explore what IBM has to offer today
เพิ่มเติมจากคลาวด์
จดหมายข่าวไอบีเอ็ม
รับจดหมายข่าวและการอัปเดตหัวข้อที่นำเสนอความเป็นผู้นำทางความคิดล่าสุดและข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้น
สมัครสมาชิกวันนี้
จดหมายข่าวเพิ่มเติม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.ibm.com/blog/best-practices-for-hybrid-cloud-banking-applications-secure-and-compliant-deployment-across-ibm-cloud-and-satellite/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 1
- 13
- 14
- 20
- 2023
- 28
- 29
- 30
- 300
- 31
- 33
- ลด 35%
- 39
- 400
- 41
- 46
- 87
- 9
- a
- ความสามารถ
- ข้างบน
- ยอมรับได้
- เข้า
- บรรลุ
- ประสบความสำเร็จ
- ข้าม
- จริง
- เพิ่ม
- นอกจากนี้
- การบริหาร
- ความก้าวหน้า
- การโฆษณา
- แอฟริกัน
- หลังจาก
- กับ
- เปรียว
- ก่อน
- AI
- ทั้งหมด
- อนุญาต
- อนุญาตให้
- การอนุญาต
- ช่วยให้
- ตาม
- ด้วย
- อเมริกัน
- amp
- an
- การวิเคราะห์
- และ
- และโครงสร้างพื้นฐาน
- ใด
- ทุกแห่ง
- API
- การใช้งาน
- การใช้งาน
- ประยุกต์
- เข้าใกล้
- วิธีการ
- สถาปัตยกรรม
- เป็น
- บทความ
- AS
- การประเมินผล
- ที่ได้รับมอบหมาย
- ที่เกี่ยวข้อง
- At
- การตรวจสอบบัญชี
- ผ่านการตรวจสอบ
- ผู้เขียน
- โดยอัตโนมัติ
- อัตโนมัติ
- อัตโนมัติ
- อัตโนมัติ
- ใช้ได้
- ไป
- กลับ
- ธนาคาร
- การธนาคาร
- ตาม
- รากฐาน
- BE
- เพราะ
- กลายเป็น
- รับ
- กำลัง
- ประโยชน์ที่ได้รับ
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- เบียน
- บล็อก
- สีน้ำเงิน
- ทั้งสอง
- สาขา
- สาขา
- นำมาซึ่ง
- สร้าง
- การก่อสร้าง
- สร้าง
- ธุรกิจ
- ผู้นำทางธุรกิจ
- การเปลี่ยนแปลงทางธุรกิจ
- ธุรกิจ
- แต่
- ปุ่ม
- by
- ห้อง
- CAN
- ไม่ได้
- ความสามารถในการ
- คาร์บอน
- บัตร
- การ์ด
- ดำเนินการ
- กรณี
- แมว
- หมวดหมู่
- CD
- ศูนย์
- ความท้าทาย
- เปลี่ยนแปลง
- การเปลี่ยนแปลง
- ช่อง
- แผนภูมิ
- ชาร์ต
- ตรวจสอบ
- การตรวจสอบ
- วงกลม
- ชั้น
- ชัดเจน
- ไคลเอนต์
- ลูกค้า
- เมฆ
- ธนาคารคลาวด์
- ความปลอดภัยบนคลาวด์
- บริการคลาวด์
- Cluster
- รหัส
- สี
- รวมกัน
- มา
- ผูกมัด
- ร่วมกัน
- บริษัท
- สมบูรณ์
- เสร็จ
- เสร็จสิ้น
- ซับซ้อน
- การปฏิบัติตาม
- ไม่ขัดขืน
- ซับซ้อน
- ส่วนประกอบ
- ส่วนประกอบ
- ครอบคลุม
- ประกอบด้วย
- ประนีประนอม
- คอมพิวเตอร์
- จดจ่อ
- แนวคิด
- แนวความคิด
- องค์ประกอบ
- การกำหนดค่า
- เชื่อมต่อ
- การเชื่อมต่อ
- จุดด้อย
- คงเส้นคงวา
- ผู้บริโภค
- ผู้บริโภค
- ภาชนะ
- มี
- เรื่อย
- ต่อ
- ต่อเนื่องกัน
- ควบคุม
- แกน
- แก้ไข
- ได้อย่างถูกต้อง
- เกวียน
- สภา
- การนับ
- หลักสูตร
- สร้าง
- ที่สร้างขึ้น
- การสร้าง
- สำคัญมาก
- หยาบ
- CSS
- ยุ่งยาก
- ปัจจุบัน
- ขณะนี้
- เส้นโค้ง
- ประเพณี
- ลูกค้า
- การปรับแต่ง
- ประจำวัน
- หน้าปัด
- ข้อมูล
- การจัดเก็บข้อมูล
- วันที่
- การตัดสินใจ
- ลึก
- ค่าเริ่มต้น
- คำจำกัดความ
- ส่งมอบ
- การส่งมอบ
- การจัดส่ง
- การอ้างอิง
- ปรับใช้
- นำไปใช้
- การใช้งาน
- การใช้งาน
- ที่ได้มา
- บรรยาย
- ลักษณะ
- ที่ต้องการ
- เคาน์เตอร์
- รายละเอียด
- รายละเอียด
- ตรวจจับ
- กำหนด
- การกำหนด
- พัฒนา
- พัฒนา
- ผู้พัฒนา
- นักพัฒนา
- พัฒนาการ
- DevOps
- ความแตกต่าง
- ต่าง
- ต่างกัน
- ยาก
- ความยาก
- ดิจิตอล
- บริการดิจิตอล
- ดิจิทัล
- โดยตรง
- ค้นพบ
- กล่าวถึง
- do
- นักเทียบท่า
- ทำ
- การทำ
- โดเมน
- ทำ
- ข้อเสีย
- ขับรถ
- ไดรฟ์
- สอง
- ในระหว่าง
- แต่ละ
- ความสะดวก
- ง่ายดาย
- อย่างง่ายดาย
- ด้านเศรษฐกิจ
- ระบบนิเวศ
- ขอบ
- มีประสิทธิภาพ
- มีประสิทธิภาพ
- ที่มีประสิทธิภาพ
- อย่างมีประสิทธิภาพ
- กากกะรุน
- พนักงาน
- ให้อำนาจ
- การเข้ารหัสลับ
- ปลาย
- จบสิ้น
- วิศวกร
- เพลิดเพลิน
- ทำให้มั่นใจ
- เพื่อให้แน่ใจ
- เข้าสู่
- Enterprise
- ผู้ประกอบการ
- ทั้งหมด
- การเข้า
- สิ่งแวดล้อม
- สภาพแวดล้อม
- จำเป็น
- เป็นหลัก
- ที่จัดตั้งขึ้น
- อีเธอร์ (ETH)
- เหตุการณ์
- ทุกๆ
- หลักฐาน
- การพัฒนา
- ตัวอย่าง
- ทางออก
- ประสบการณ์
- ความชำนาญ
- อธิบาย
- ที่เปิดเผย
- ด่วน
- โดยชัดแจ้ง
- ใบหน้า
- ต้องเผชิญกับ
- อำนวยความสะดวก
- สิ่งอำนวยความสะดวก
- ความล้มเหลว
- เท็จ
- เร็วขึ้น
- ที่เร็วที่สุด
- คุณสมบัติ
- สองสาม
- เนื้อไม่มีมัน
- ไฟล์
- ทางการเงิน
- สถาบันการเงิน
- บริการทางการเงิน
- หา
- ความยืดหยุ่น
- โฟกัส
- ปฏิบัติตาม
- ตาม
- แบบอักษร
- สำหรับ
- พบ
- รากฐาน
- กรอบ
- บ่อย
- ราคาเริ่มต้นที่
- เชื้อเพลิง
- ปฏิบัติตาม
- อย่างเต็มที่
- ฟังก์ชัน
- ฟังก์ชั่น
- การทำงาน
- รวมตัวกัน
- โดยทั่วไป
- สร้าง
- กำเนิด
- กำเนิด AI
- เครื่องกำเนิดไฟฟ้า
- ได้รับ
- ไป
- กำหนด
- กระจก
- แว่นตา
- เหตุการณ์ที่
- ไป
- ทุน
- ตะแกรง
- เจริญเติบโต
- มี
- มือ
- จัดการ
- ยาก
- มี
- มี
- หัวข้อ
- ความสูง
- ช่วย
- การช่วยเหลือ
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ที่สูงที่สุด
- เน้น
- อย่างสูง
- หน้าแรก
- ความหวัง
- เป็นเจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- HTTPS
- ร้อย
- เป็นลูกผสม
- เมฆไฮบริด
- ไอบีเอ็ม
- IBM Cloud
- ICO
- ICON
- ID
- if
- ภาพ
- ภาพ
- ไม่เปลี่ยนรูป
- การดำเนินการ
- การดำเนินการ
- การดำเนินการ
- สำคัญ
- การปรับปรุง
- in
- อุบัติการณ์
- ประกอบด้วย
- รวม
- รวมถึง
- รวมทั้ง
- เพิ่มขึ้น
- เพิ่มขึ้น
- ขึ้น
- ดัชนี
- ตัวชี้วัด
- เป็นรายบุคคล
- อุตสาหกรรม
- อุตสาหกรรม
- มาตรฐานอุตสาหกรรม
- โครงสร้างพื้นฐาน
- แรกเริ่ม
- Initiative
- ฉีด
- นักวิเคราะห์ส่วนบุคคลที่หาโอกาสให้เป็นไปได้มากที่สุด
- ความเข้าใจ
- ข้อมูลเชิงลึก
- ทันที
- แทน
- สถาบัน
- สถาบัน
- คำแนะนำการใช้
- รวบรวม
- การบูรณาการ
- บูรณาการ
- ปฏิสัมพันธ์
- การทำงานร่วมกัน
- เข้าไป
- แท้จริง
- บทนำ
- สินค้าคงคลัง
- ปัญหา
- ปัญหา
- IT
- IT Support
- ITS
- ตัวเอง
- ชวา
- เจนนิเฟอร์
- การเดินทาง
- jpg
- เพียงแค่
- แค่หนึ่ง
- Kafka
- เก็บ
- การเก็บรักษา
- คีย์
- ทราบ
- Kubernetes
- แรงงาน
- ไม่มี
- เชื่อมโยงไปถึง
- ภูมิประเทศ
- ใหญ่
- ล่าสุด
- ผู้นำ
- ความเป็นผู้นำ
- ชั้นนำ
- น้อยลง
- ให้
- ชั้น
- ระดับ
- ยกระดับ
- การใช้ประโยชน์
- ห้องสมุด
- วงจรชีวิต
- กดไลก์
- จดทะเบียน
- เงินกู้
- ในประเทศ
- ในประเทศ
- การตั้งอยู่
- ที่ตั้ง
- ห้องเย็น
- ตรรกะ
- ดู
- ที่ต้องการหา
- Lot
- ทำ
- เก็บรักษา
- การบำรุงรักษา
- รักษา
- การบำรุงรักษา
- ทำให้
- จัดการ
- การจัดการ
- การจัดการ
- ลักษณะ
- ด้วยมือ
- หลาย
- โดดเด่น
- ตลาด
- ความกว้างสูงสุด
- อาจ..
- กลไก
- หน่วยความจำ
- กล่าวถึง
- ระเบียบวิธี
- ตัวชี้วัด
- ไมเคิล
- microservices
- นาที
- นาที
- โทรศัพท์มือถือ
- ทันสมัย
- เทคโนโลยีสมัยใหม่
- สร้างสรรค์สิ่งใหม่ ๆ
- ทันสมัย
- ทันสมัย
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- มีประสิทธิภาพมากขึ้น
- ยิ่งไปกว่านั้น
- มากที่สุด
- เป็นที่นิยม
- ย้าย
- มาก
- หลาย
- การเดินเรือ
- จำเป็น
- จำเป็นต้อง
- ใหม่
- เทคโนโลยีใหม่ ๆ
- ล่าสุด
- ใหม่
- จดหมายข่าว
- คืน
- NIST
- ไม่มีอะไร
- พฤศจิกายน
- ตอนนี้
- จำนวน
- วัตถุ
- การจัดเก็บวัตถุ
- สังเกต
- ได้รับ
- of
- ปิด
- เสนอ
- เสนอ
- เสนอ
- Office
- มักจะ
- on
- ONE
- ออนไลน์
- โอเพนซอร์ส
- ทำงาน
- การดำเนินการ
- การปรับให้เหมาะสม
- ตัวเลือกเสริม (Option)
- or
- องค์กร
- ต้นกำเนิด
- อื่นๆ
- ของเรา
- ออก
- เอาท์พุต
- เกิน
- ทั้งหมด
- ที่ครอบงำ
- ของตนเอง
- แพ็คเกจ
- แพคเกจ
- หน้า
- บานหน้าต่าง
- กระดาษ
- ส่วนหนึ่ง
- หุ้นส่วน
- พาร์ทเนอร์
- ส่ง
- อดีต
- คน
- ต่อ
- ดำเนินการ
- คน
- ส่วนบุคคล
- มุมมอง
- PHP
- ชิ้น
- ท่อ
- เครื่องบิน
- เวที
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เสียบเข้าไป
- นโยบาย
- ยอดนิยม
- ภาพเหมือน
- ตำแหน่ง
- ความเป็นไปได้
- โพสต์
- อำนาจ
- การปฏิบัติ
- ชอบ
- ดีกว่า
- ความดัน
- ป้องกัน
- ก่อน
- ก่อนหน้านี้
- ประถม
- ก่อน
- ส่วนตัว
- สิทธิ์
- ปัญหา
- ขั้นตอน
- กระบวนการ
- การประมวลผล
- ผลิตภัณฑ์
- ผลผลิต
- ผลิตภัณฑ์
- สินค้าและบริการ
- โปรไฟล์
- โปรแกรมเมอร์
- โครงการ
- โครงการ
- ส่งเสริม
- โปรโมชั่น
- PROS
- ป้องกัน
- การป้องกัน
- โปรโตคอล
- ให้
- ให้
- ให้
- การให้
- สาธารณะ
- คลาวด์สาธารณะ
- วัตถุประสงค์
- ทำให้
- อย่างรวดเร็ว
- รวดเร็ว
- ค่อนข้าง
- การอ่าน
- เรียลไทม์
- เหตุผล
- แนะนำ
- แนะนำ
- ระเบียน
- ลด
- อ้างอิง
- การอ้างอิง
- เกี่ยวกับ
- รีจิสทรี
- ควบคุม
- อุตสาหกรรมที่มีการควบคุม
- ที่เกี่ยวข้อง
- สัมพันธ์
- น่าเชื่อถือ
- ยังคงอยู่
- การแทนที่
- รายงาน
- รายงาน
- กรุ
- แสดง
- ต้องการ
- จำเป็นต้องใช้
- ความต้องการ
- ต้อง
- ทรัพยากร
- แหล่งข้อมูล
- การตอบสนอง
- ผล
- ส่งผลให้
- นำมาใช้ใหม่
- ขึ้น
- ความเสี่ยง
- หุ่นยนต์
- แข็งแรง
- การกำหนดเส้นทาง
- วิ่ง
- ทำงาน
- s
- ปลอดภัย
- เดียวกัน
- ดาวเทียม
- ที่บันทึกไว้
- การสแกน
- การสแกน
- สแกน
- หายาก
- กำหนด
- ที่กำหนดไว้
- จอภาพ
- ต้นฉบับ
- สคริปต์
- ความลับ
- Section
- ปลอดภัย
- อย่างปลอดภัย
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- เห็น
- เลือก
- ความรู้สึก
- SEO
- แยก
- ให้บริการอาหาร
- บริการ
- บริการ
- บริการ
- ชุด
- การตั้งค่า
- หลาย
- Share
- น่า
- แสดง
- จัดแสดง
- ลงชื่อ
- ลายเซ็น
- สำคัญ
- คล้ายคลึงกัน
- ง่าย
- ช่วยลดความยุ่งยาก
- เดียว
- เอกพจน์
- เว็บไซต์
- สถานการณ์
- ทักษะ
- เล็ก
- So
- ซอฟต์แวร์
- วิศวกรซอฟต์แวร์
- โซลูชัน
- แก้
- บาง
- แหล่ง
- รหัสแหล่งที่มา
- ที่มา
- โดยเฉพาะ
- ที่ระบุไว้
- ความเร็ว
- ผู้ให้การสนับสนุน
- สี่เหลี่ยม
- ส่าย
- มาตรฐาน
- มาตรฐาน
- เริ่มต้น
- สถานะ
- ระบุ
- การเข้าพัก
- ขั้นตอน
- ยังคง
- การเก็บรักษา
- จัดเก็บ
- เก็บไว้
- กลยุทธ์
- กระแส
- ที่พริ้ว
- ลำธาร
- เข้มงวด
- เสถียร
- โครงสร้าง
- การต่อสู้
- สมัครเป็นสมาชิก
- ที่ประสบความสำเร็จ
- อย่างเช่น
- แนะนำ
- สรุป
- สนับสนุน
- รองรับ
- การสำรวจ
- การพัฒนาอย่างยั่งยืน
- SVG
- ระบบ
- ระบบ
- TAG
- ใช้เวลา
- เป้า
- งาน
- งาน
- ทีม
- เทคนิค
- เทคโนโลยี
- เทคโนโลยี
- เทคโนโลยี
- เงื่อนไขการใช้บริการ
- terraform
- ระดับอุดมศึกษา
- ทดสอบ
- การทดสอบ
- การทดสอบ
- ข้อความ
- กว่า
- ที่
- พื้นที่
- ที่มา
- รัฐ
- ของพวกเขา
- พวกเขา
- ชุดรูปแบบ
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- สิ่ง
- นี้
- คิดว่า
- ความเป็นผู้นำทางความคิด
- สาม
- ตลอด
- ตลอด
- ดังนั้น
- เวลา
- การประทับเวลา
- ชื่อหนังสือ
- ไปยัง
- ในวันนี้
- ร่วมกัน
- ราชสกุล
- เครื่องมือ
- เครื่องมือ
- ด้านบน
- หัวข้อ
- ไปทาง
- ตรวจสอบย้อนกลับ
- ลู่
- แบบดั้งเดิม
- แปลง
- การแปลง
- ได้รับการรักษา
- แนวโน้ม
- จริง
- วางใจ
- ความจริง
- กลับ
- พูดเบาและรวดเร็ว
- สอง
- ชนิด
- ชนิด
- เป็นปกติ
- หน่วย
- ปลดล็อก
- เป็นประวัติการณ์
- ให้กับคุณ
- การปรับปรุง
- การปรับปรุง
- อัปโหลด
- เมื่อ
- URL
- us
- ใช้
- มือสอง
- ผู้ใช้
- การใช้
- การตรวจสอบ
- กำลังตรวจสอบ
- การตรวจสอบ
- มีคุณค่า
- ความคุ้มค่า
- ความคุ้มค่า
- ต่างๆ
- แตกต่างกัน
- การตรวจสอบแล้ว
- รุ่น
- มาก
- vs
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- W
- ต้องการ
- คือ
- ทาง..
- we
- ดี
- โด่งดัง
- คือ
- อะไร
- ความหมายของ
- อะไรก็ตาม
- เมื่อ
- ที่
- ในขณะที่
- WHO
- จะ
- กับ
- ภายใน
- ไม่มี
- WordPress
- งาน
- เวิร์กโฟลว์
- ขั้นตอนการทำงาน
- การทำงาน
- จะ
- เขียน
- เขียนโค้ด
- เขียน
- มันแกว
- เธอ
- หนุ่มสาว
- ของคุณ
- ลมทะเล
- เป็นศูนย์
- ศูนย์ความไว้วางใจ