การรักษาความปลอดภัยระบบคลาวด์ที่ AWS มีความสำคัญสูงสุด สตูดิโอ Amazon SageMaker เสนอ กลไกต่างๆ เพื่อปกป้องข้อมูลและรหัสของคุณโดยใช้การผสานรวมกับบริการรักษาความปลอดภัยของ AWS เช่น AWS Identity และการจัดการการเข้าถึง (ฉัน), บริการจัดการคีย์ AWS (AWS KMS) หรือการแยกเครือข่ายด้วย คลาวด์ส่วนตัวเสมือนของ Amazon (อเมซอน วีพีซี).
ลูกค้าในอุตสาหกรรมที่มีการควบคุมอย่างเข้มงวด เช่น บริการทางการเงิน สามารถ ตั้งค่า Studio ใน VPC เท่านั้น โหมดเพื่อเปิดใช้งานการแยกเครือข่ายและปิดการเข้าถึงอินเทอร์เน็ตจากโน้ตบุ๊ก Studio คุณสามารถใช้การรวม IAM กับ Studio เพื่อควบคุมว่าผู้ใช้รายใดมีสิทธิ์เข้าถึงทรัพยากร เช่น โน้ตบุ๊ก Studio, Studio IDE หรือ อเมซอน SageMaker งานฝึกอบรม
กรณีการใช้งานที่เป็นที่นิยมคือto จำกัดการเข้าถึง Studio IDE เฉพาะผู้ใช้จากภายในช่วง CIDR ของเครือข่ายที่ระบุหรือ VPC ที่กำหนด คุณสามารถบรรลุสิ่งนี้ได้โดยการปรับใช้ นโยบาย SageMaker ที่ใช้ข้อมูลประจำตัว IAM และแนบนโยบายเหล่านั้นกับผู้ใช้ IAM หรือกลุ่มที่ต้องการการอนุญาตเหล่านั้น อย่างไรก็ตาม โดเมน SageMaker ต้องกำหนดค่าด้วย โหมดการตรวจสอบสิทธิ์ IAMเนื่องจากไม่รองรับนโยบายตามข้อมูลประจำตัว IAM ใน การลงชื่อเพียงครั้งเดียวของ AWS (อปท.) โหมดการรับรองความถูกต้อง.
ลูกค้าจำนวนมากใช้ AWS SSO เพื่อเปิดใช้งานการควบคุมข้อมูลประจำตัวของพนักงานแบบรวมศูนย์และมอบประสบการณ์การลงชื่อเข้าใช้ของผู้ใช้ที่สอดคล้องกัน โพสต์นี้แสดงวิธีการใช้กรณีการใช้งานนี้โดยที่ยังคงความสามารถ AWS SSO ในการเข้าถึง Studio ไว้
ภาพรวมโซลูชัน
เมื่อคุณตั้งค่าโดเมน SageMaker ในโหมด VPC เท่านั้น และระบุเครือข่ายย่อยและกลุ่มความปลอดภัย SageMaker จะสร้าง อินเทอร์เฟซเครือข่ายยืดหยุ่น (ENI) ที่เชื่อมโยงกับกลุ่มความปลอดภัยของคุณในเครือข่ายย่อยที่ระบุ ENI อนุญาตให้คอนเทนเนอร์การฝึกอบรมของคุณเชื่อมต่อกับทรัพยากรใน VPC ของคุณ
ในโหมดนี้ การเข้าถึงอินเทอร์เน็ตโดยตรงจากโน้ตบุ๊กจะถูกปิดใช้งานโดยสิ้นเชิง และการรับส่งข้อมูลทั้งหมดจะถูกส่งผ่าน ENI ใน VPC ส่วนตัวของคุณ ซึ่งรวมถึงการรับส่งข้อมูลจากวิดเจ็ต Studio UI และอินเทอร์เฟซ เช่น การจัดการการทดสอบ ระบบอัตโนมัติ และการตรวจสอบโมเดล ไปยัง SageMaker API แบ็กเอนด์ที่เกี่ยวข้อง AWS แนะนำให้ใช้โหมด VPC เท่านั้นเพื่อควบคุมการเข้าถึงเครือข่ายของ Studio อย่างละเอียด
ความท้าทายแรกคือ แม้ว่า Studio จะถูกปรับใช้โดยไม่มีการเชื่อมต่ออินเทอร์เน็ต แต่ Studio IDE ยังคงสามารถเข้าถึงได้จากทุกที่ สมมติว่ามีการเข้าถึง คอนโซลการจัดการ AWS และ Studio มอบให้กับอาจารย์ใหญ่ IAM สถานการณ์นี้ไม่เป็นที่ยอมรับ หากคุณต้องการแยก Studio ออกจากเครือข่ายสาธารณะอย่างสมบูรณ์ และมีการสื่อสารทั้งหมดภายใน VPC ส่วนตัวที่มีการควบคุมอย่างเข้มงวด
เพื่อจัดการกับความท้าทายนี้และปิดการเข้าถึง Studio IDE ใดๆ ยกเว้นจาก VPC ที่กำหนดหรือช่วง CIDR คุณสามารถใช้ CreatePresignedDomainUrl SageMaker API. บทบาท IAM หรือผู้ใช้ที่ใช้เรียก API นี้กำหนดสิทธิ์ในการเข้าถึง Studio ตอนนี้คุณสามารถใช้นโยบายตามข้อมูลประจำตัว IAM เพื่อใช้การกำหนดค่าการเข้าถึงที่ต้องการได้ ตัวอย่างเช่น หากต้องการเปิดใช้งานการเข้าถึงจาก VPC ที่กำหนดเท่านั้น ให้เพิ่มเงื่อนไขต่อไปนี้ในนโยบาย IAM ซึ่งเชื่อมโยงกับหลักการของ IAM ซึ่งใช้เพื่อสร้าง URL ของโดเมนที่กำหนดไว้ล่วงหน้า:
หากต้องการเปิดใช้งานการเข้าถึงจากตำแหน่งข้อมูล VPC หรือปลายทางที่กำหนดเท่านั้น ให้ระบุเงื่อนไขต่อไปนี้:
ใช้เงื่อนไขต่อไปนี้เพื่อจำกัดการเข้าถึงจากช่วง CIDR ที่กำหนด:
ความท้าทายที่สองคือการควบคุมการเข้าถึงที่ใช้ IAM จะทำงานเฉพาะเมื่อโดเมน SageMaker ได้รับการกำหนดค่าในโหมดการตรวจสอบสิทธิ์ IAM เท่านั้น คุณไม่สามารถใช้งานได้เมื่อมีการปรับใช้โดเมน SageMaker ในโหมด AWS SSO ส่วนถัดไปจะแสดงวิธีจัดการกับความท้าทายเหล่านี้และนำการควบคุมการเข้าถึงแบบ IAM ไปใช้ด้วยการเข้าถึง AWS SSO ไปยัง Studio
ภาพรวมสถาปัตยกรรม
Studio ได้รับการเผยแพร่เป็นแอปพลิเคชัน SAML ซึ่งกำหนดให้กับโปรไฟล์ผู้ใช้ SageMaker Studio ที่เฉพาะเจาะจง ผู้ใช้สามารถเข้าถึง Studio ได้อย่างสะดวกโดยตรงจากพอร์ทัล AWS SSO ดังที่แสดงในภาพหน้าจอต่อไปนี้
โซลูชันนี้ทำงานร่วมกับ a แอปพลิเคชัน SAML 2.0 แบบกำหนดเอง เป็นกลไกในการทริกเกอร์การตรวจสอบผู้ใช้สำหรับ Studio กำหนดให้แอปพลิเคชัน SAML ที่กำหนดเองได้รับการกำหนดค่าด้วย Amazon API Gateway Amazon URL ปลายทางเป็น Assertion Consumer Service (ACS) และต้องการแอตทริบิวต์การแมปที่มี ID ผู้ใช้ AWS SSO รวมถึง ID โดเมน SageMaker
ปลายทาง API Gateway เรียก an AWS แลมบ์ดา ฟังก์ชันที่แยกวิเคราะห์การตอบสนอง SAML เพื่อแยก ID โดเมนและ ID ผู้ใช้ และใช้เพื่อสร้าง URL ที่กำหนดไว้ล่วงหน้าของ Studio ในที่สุด ฟังก์ชัน Lambda จะทำการเปลี่ยนเส้นทางผ่านการตอบสนอง HTTP 302 เพื่อลงชื่อเข้าใช้ผู้ใช้ใน Studio
นโยบาย IAM ควบคุมสภาพแวดล้อมเครือข่ายที่ผู้ใช้ Studio ได้รับอนุญาตให้เข้าสู่ระบบ ซึ่งรวมถึงเงื่อนไขการจำกัดตามที่อธิบายไว้ในส่วนก่อนหน้า นโยบาย IAM นี้แนบมากับฟังก์ชัน Lambda นโยบาย IAM ได้รับอนุญาตให้เรียก sagemaker:CreatePresignedDomainURL
API สำหรับโปรไฟล์ผู้ใช้เฉพาะเท่านั้น:
ไดอะแกรมต่อไปนี้แสดงสถาปัตยกรรมโซลูชัน
โซลูชันปรับใช้โดเมน SageMaker ใน VPC ส่วนตัวของคุณและ ปลายทาง VPC เพื่อเข้าถึง Studio, รันไทม์ SageMaker และ SageMaker API ผ่านการเชื่อมต่อส่วนตัวโดยไม่ต้องใช้อินเทอร์เน็ตเกตเวย์ ปลายทาง VPC ได้รับการกำหนดค่าโดยเปิดใช้งาน DNS ส่วนตัว (PrivateDnsEnabled=True
) เพื่อเชื่อมโยง a โซนโฮสต์ส่วนตัว ด้วย VPC ของคุณ ซึ่งช่วยให้ Studio เข้าถึง SageMaker API โดยใช้ชื่อ DNS สาธารณะเริ่มต้น api.sagemaker.<Region>.amazonaws.com
แก้ไขเป็นที่อยู่ IP ส่วนตัวของปลายทางแทนที่จะใช้ URL ปลายทาง VPC
คุณต้องเพิ่มตำแหน่งข้อมูล VPC ให้กับ VPC ของคุณ หากคุณต้องการเข้าถึงบริการอื่นๆ ของ AWS เช่น บริการจัดเก็บข้อมูลอย่างง่ายของ Amazon (อเมซอน เอส3) การลงทะเบียน Amazon Elastic Container (อเมซอน อีซีอาร์) บริการโทเค็นความปลอดภัย AWS (AWS เอสทีเอส) การก่อตัวของ AWS Cloud,หรือ AWS CodeCommit.
คุณสามารถควบคุมสิทธิ์ที่ใช้ในการสร้าง URL ที่กำหนดไว้ล่วงหน้าและการเรียก API อื่นๆ ได้อย่างเต็มที่ด้วยนโยบาย IAM ที่แนบมากับบทบาทการดำเนินการของฟังก์ชัน Lambda หรือควบคุมการเข้าถึงบริการของ AWS ที่ใช้ผ่าน นโยบายปลายทาง VPC. สำหรับตัวอย่างการใช้นโยบาย IAM เพื่อควบคุมการเข้าถึง Studio และ SageMaker API โปรดดูที่ ควบคุมการเข้าถึง SageMaker API โดยใช้นโยบายตามข้อมูลประจำตัว.
แม้ว่าโซลูชันจะต้องปรับใช้โดเมน Studio ในโหมด IAM แต่ก็อนุญาตให้ใช้ AWS SSO เป็นกลไกสำหรับผู้ใช้ปลายทางในการเข้าสู่ระบบ Studio
ส่วนย่อยต่อไปนี้มีคำอธิบายโดยละเอียดของส่วนประกอบโซลูชันหลัก
API เกตเวย์
ปลายทาง API Gateway ทำหน้าที่เป็นเป้าหมายสำหรับแอปพลิเคชัน ACS URL ที่กำหนดค่าในแอปพลิเคชัน SAML 2.0 ที่กำหนดเอง ปลายทางเป็นแบบส่วนตัวและมีทรัพยากรที่เรียกว่า /saml
และวิธีการ POST พร้อมคำขอการรวมที่กำหนดค่าเป็นพร็อกซีแลมบ์ดา โซลูชันใช้ตำแหน่งข้อมูล VPC ที่มีการกำหนดค่า com.amazonaws.<region>.execute-api
ชื่อ DNS เพื่อเรียกตำแหน่งข้อมูล API นี้จากภายใน VPC
AWS SSO
แอปพลิเคชัน SAML 2.0 ที่กำหนดเองได้รับการกำหนดค่าด้วย API ปลายทางของ API Gateway https:/{ restapi-id}.execute-api.amazonaws.com/saml
เป็นแอปพลิเคชัน ACS URL และใช้การแมปแอตทริบิวต์ที่มีข้อกำหนดดังต่อไปนี้:
- ตัวระบุผู้ใช้:
- คุณลักษณะผู้ใช้ในแอปพลิเคชัน - ชื่อผู้ใช้
- แอตทริบิวต์ผู้ใช้แผนที่ใน AWS SSO -
${user:AD_GUID}
- ตัวระบุรหัสโดเมน SageMaker:
- คุณลักษณะผู้ใช้ในแอปพลิเคชัน -
domain-id
- แอตทริบิวต์ผู้ใช้แผนที่ใน AWS SSO – รหัสโดเมนสำหรับอินสแตนซ์ Studio
- คุณลักษณะผู้ใช้ในแอปพลิเคชัน -
แอปพลิเคชันใช้การควบคุมการเข้าถึงสำหรับผู้ใช้ AWS SSO โดยจัดเตรียมโปรไฟล์ผู้ใช้ Studio ด้วยชื่อที่เท่ากับ ID ผู้ใช้ AWS SSO
ฟังก์ชันแลมบ์ดา
โซลูชันกำหนดค่าฟังก์ชัน Lambda เป็นจุดเรียกใช้สำหรับ API Gateway /saml
ทรัพยากร. ฟังก์ชันแยกวิเคราะห์ SAMLResponse
ส่งโดย AWS SSO แยก domain-id
เช่นเดียวกับชื่อผู้ใช้และเรียก createPresignedDomainUrl
SageMaker API เพื่อดึง Studio URL และโทเค็น และเปลี่ยนเส้นทางผู้ใช้เพื่อเข้าสู่ระบบโดยใช้การตอบสนอง HTTP 302 ฟังก์ชันแลมบ์ดามีนโยบาย IAM เฉพาะที่แนบมากับบทบาทการดำเนินการซึ่งช่วยให้ sagemaker:createPresignedDomainUrl
ดำเนินการเฉพาะเมื่อมีการร้องขอจากช่วง CIDR ของเครือข่ายเฉพาะโดยใช้ VpcSourceIp
สภาพ
ฟังก์ชัน Lambda ไม่มีตรรกะใดๆ ในการตรวจสอบการตอบกลับ SAML เช่น การตรวจสอบลายเซ็น อย่างไรก็ตาม เนื่องจากปลายทาง API Gateway ที่ทำหน้าที่เป็น ACS เป็นแบบส่วนตัวหรือแบบภายในเท่านั้น จึงไม่จำเป็นสำหรับสภาพแวดล้อมการพิสูจน์แนวคิดนี้
ปรับใช้โซลูชัน
พื้นที่ พื้นที่เก็บข้อมูล GitHub จัดเตรียมซอร์สโค้ดแบบเต็มสำหรับโซลูชันแบบ end-to-end
ในการปรับใช้โซลูชัน คุณต้องมีสิทธิ์ของผู้ดูแลระบบ (หรือผู้ใช้ระดับสูง) สำหรับบัญชี AWS และติดตั้ง อินเทอร์เฟซบรรทัดคำสั่ง AWS AWS (AWS CLI) และ AWS SAM CLI และขั้นต่ำ งูหลาม 3.8.
โซลูชันรองรับการปรับใช้ไปยังภูมิภาค AWS สามแห่ง: eu-west-1
, eu-central-1
และ us-east-1
. ตรวจสอบให้แน่ใจว่าคุณได้เลือกภูมิภาคใดภูมิภาคหนึ่งเหล่านี้สำหรับการปรับใช้
ในการเริ่มต้นทดสอบโซลูชัน คุณต้องทำตามขั้นตอนการปรับใช้ต่อไปนี้จากโซลูชันของ ไฟล์ GitHub README:
- ตั้งค่า AWS SSO หากคุณไม่ได้กำหนดค่าไว้
- ปรับใช้โซลูชันโดยใช้แอปพลิเคชัน SAM
- สร้างแอปพลิเคชัน SAML 2.0 ที่กำหนดเองใหม่
หลังจากที่คุณทำตามขั้นตอนการปรับใช้เสร็จแล้ว คุณสามารถดำเนินการทดสอบโซลูชันได้
ทดสอบวิธีแก้ปัญหา
โซลูชันจำลองกรณีการใช้งานสองกรณีเพื่อสาธิตการใช้งานนโยบายตามข้อมูลประจำตัวของ AWS SSO และ SageMaker:
- กรณีใช้งานในเชิงบวก – ผู้ใช้เข้าถึง Studio จากภายในช่วง CIDR ที่กำหนดผ่านปลายทาง VPC
- กรณีใช้งานเชิงลบ – ผู้ใช้เข้าถึง Studio จากที่อยู่ IP สาธารณะ
เพื่อทดสอบกรณีการใช้งานเหล่านี้ โซลูชันได้สร้างสาม อเมซอน อีลาสติก คอมพิวท์ คลาวด์ (Amazon EC2) อินสแตนซ์:
- โฮสต์ส่วนตัว – อินสแตนซ์ EC2 Windows ในเครือข่ายย่อยส่วนตัวที่สามารถเข้าถึง Studio (สภาพแวดล้อมที่ปลอดภัยภายในองค์กรของคุณ)
- โฮสต์ Bastion – อินสแตนซ์ EC2 Linux ในเครือข่ายย่อยสาธารณะที่ใช้เพื่อสร้างช่องสัญญาณ SSH ในโฮสต์ส่วนตัวบนเครือข่ายส่วนตัว
- เจ้าภาพสาธารณะ – อินสแตนซ์ EC2 Windows ในเครือข่ายย่อยสาธารณะเพื่อแสดงให้เห็นว่าผู้ใช้ไม่สามารถเข้าถึง Studio จากที่อยู่ IP ที่ไม่ได้รับอนุญาต
ทดสอบการเข้าถึงสตูดิโอจากเครือข่ายที่ได้รับอนุญาต
ทำตามขั้นตอนเหล่านี้เพื่อทำการทดสอบ:
- ในการเข้าถึงอินสแตนซ์ EC2 Windows บนเครือข่ายส่วนตัว ให้เรียกใช้คำสั่งที่ระบุเป็นค่าของคีย์เอาต์พุต SAM
TunnelCommand
. ตรวจสอบให้แน่ใจว่าไพรเวตคีย์ของคู่คีย์ที่ระบุในพารามิเตอร์อยู่ในไดเร็กทอรีที่รันคำสั่ง SSH tunnel คำสั่งสร้าง an อุโมงค์ SSH จากเครื่องคอมพิวเตอร์บนlocalhost:3389
ไปยังอินสแตนซ์ EC2 Windows บนเครือข่ายส่วนตัว ดูโค้ดตัวอย่างต่อไปนี้: - บนเดสก์ท็อปหรือโน้ตบุ๊กในพื้นที่ของคุณ ให้เปิดการเชื่อมต่อ RDP ใหม่ (เช่น การใช้ Microsoft Remote Desktop) โดยใช้
localhost
เป็นโฮสต์ระยะไกลเป้าหมาย การเชื่อมต่อนี้ผ่านช่องสัญญาณผ่านโฮสต์ Bastion ไปยังอินสแตนซ์ EC2 Windows ส่วนตัว ใช้ชื่อผู้ใช้Administrator
และรหัสผ่านจากเอาต์พุตสแต็กSageMakerWindowsPassword
. - เปิดเว็บเบราว์เซอร์ Firefox จากเดสก์ท็อประยะไกล
- นำทางและเข้าสู่ระบบพอร์ทัล AWS SSO โดยใช้ข้อมูลประจำตัวที่เชื่อมโยงกับชื่อผู้ใช้ที่คุณระบุเป็น
ssoUserName
พารามิเตอร์. - เลือก SageMaker การสาธิตที่ปลอดภัย แอปพลิเคชัน AWS SSO จากพอร์ทัล AWS SSO
คุณถูกเปลี่ยนเส้นทางไปที่ Studio IDE ในหน้าต่างเบราว์เซอร์ใหม่
ทดสอบการเข้าถึงสตูดิโอจากเครือข่ายที่ไม่ได้รับอนุญาต
ทำตามขั้นตอนเหล่านี้เพื่อจำลองการเข้าถึงจากเครือข่ายที่ไม่ได้รับอนุญาต:
- เปิดการเชื่อมต่อ RDP ใหม่บน IP ที่ให้ไว้ใน
SageMakerWindowsPublicHost
เอาต์พุต SAML - เปิดเว็บเบราว์เซอร์ Firefox จากเดสก์ท็อประยะไกล
- นำทางและเข้าสู่ระบบพอร์ทัล AWS SSO โดยใช้ข้อมูลประจำตัวที่เชื่อมโยงกับชื่อผู้ใช้ที่ระบุเป็น
ssoUserName
พารามิเตอร์. - เลือก SageMaker การสาธิตที่ปลอดภัย แอปพลิเคชัน AWS SSO จากพอร์ทัล AWS SSO
คราวนี้คุณได้รับข้อความการเข้าถึงโดยไม่ได้รับอนุญาต
ทำความสะอาด
เพื่อหลีกเลี่ยงการเรียกเก็บเงิน คุณต้องลบทรัพยากรที่จัดเตรียมและสร้างด้วยตนเองทั้งหมดออกจากบัญชี AWS ของคุณ ปฏิบัติตามคำแนะนำในโซลูชันของ ไฟล์ README.
สรุป
เราแสดงให้เห็นว่าโดยการแนะนำเลเยอร์การตรวจสอบมิดเดิลแวร์ระหว่างผู้ใช้ปลายทางและ Studio เราสามารถควบคุมสภาพแวดล้อมที่ผู้ใช้ได้รับอนุญาตให้เข้าถึง Studio จากและบล็อกทุกสภาพแวดล้อมที่ไม่ได้รับอนุญาตอย่างชัดเจน
เพื่อเพิ่มความปลอดภัย คุณสามารถเพิ่มนโยบาย IAM ให้กับบทบาทของผู้ใช้เพื่อป้องกันการเข้าถึง Studio จากคอนโซล ถ้าคุณใช้ องค์กร AWS, คุณสามารถใช้สิ่งต่อไปนี้ นโยบายควบคุมการบริการ สำหรับหน่วยขององค์กรหรือบัญชีที่จำเป็นต้องเข้าถึง Studio:
แม้ว่าโซลูชันที่อธิบายในโพสต์นี้จะใช้ API Gateway และ Lambda คุณสามารถสำรวจวิธีอื่นๆ เช่น อินสแตนซ์ EC2 ด้วย บทบาทอินสแตนซ์ โดยใช้เวิร์กโฟลว์การตรวจสอบสิทธิ์เดียวกันกับที่อธิบายไว้ หรือแม้แต่ระบบอิสระเพื่อจัดการการพิสูจน์ตัวตนและการให้สิทธิ์ของผู้ใช้ และสร้าง URL ที่กำหนดไว้ล่วงหน้าของ Studio
อ่านเพิ่มเติม
การรักษาความปลอดภัยในการเข้าถึง Studio เป็นหัวข้อการวิจัยเชิงรุก และมีโพสต์อื่นๆ ที่เกี่ยวข้องในแนวทางที่คล้ายคลึงกัน อ้างถึงโพสต์ต่อไปนี้ในบล็อก AWS Machine Learning เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับบริการและสถาปัตยกรรมอื่นๆ ที่คุณสามารถใช้ได้:
เกี่ยวกับผู้เขียน
เจอโรม บาเชเลต์ เป็นสถาปนิกโซลูชันที่ Amazon Web Services เขาประสบความสำเร็จในการช่วยให้ลูกค้าได้รับประโยชน์สูงสุดจาก AWS เพื่อให้บรรลุวัตถุประสงค์ทางธุรกิจ Jerome มีประสบการณ์มากกว่า 10 ปีในการทำงานกับโซลูชันการปกป้องข้อมูลและความปลอดภัยของข้อมูล นอกจากการอยู่ในระบบคลาวด์แล้ว Jerome ยังสนุกกับการเดินทางและใช้เวลาอย่างมีคุณภาพกับภรรยาและลูกสาว 2 คนในเขตเจนีวา ประเทศสวิตเซอร์แลนด์
เยฟเกนี อิลยิน เป็นสถาปนิกโซลูชันที่ AWS เขามีประสบการณ์มากกว่า 20 ปีในการทำงานในการพัฒนาซอฟต์แวร์และสถาปัตยกรรมโซลูชันทุกระดับ และได้ใช้ภาษาการเขียนโปรแกรมตั้งแต่ COBOL และ Assembler ไปจนถึง .NET, Java และ Python เขาพัฒนาและเขียนโค้ดโซลูชันคลาวด์เนทีฟโดยมุ่งเน้นที่ข้อมูลขนาดใหญ่ การวิเคราะห์ และวิศวกรรมข้อมูล
- '
- "
- 100
- 7
- 9
- เกี่ยวกับเรา
- เข้า
- ลงชื่อเข้าใช้
- การกระทำ
- คล่องแคล่ว
- ที่อยู่
- ทั้งหมด
- อเมซอน
- Amazon EC2
- อเมซอน SageMaker
- Amazon Web Services
- การวิเคราะห์
- API
- APIs
- การใช้งาน
- สถาปัตยกรรม
- AREA
- การยืนยันตัวตน
- การอนุญาต
- หม้อแปลงไฟฟ้า
- AWS
- กำลัง
- ข้อมูลขนาดใหญ่
- บล็อก
- เบราว์เซอร์
- ธุรกิจ
- โทรศัพท์
- กรณี
- ท้าทาย
- ความท้าทาย
- โหลด
- เมฆ
- เมฆพื้นเมือง
- รหัส
- การสื่อสาร
- คำนวณ
- องค์ประกอบ
- การเชื่อมต่อ
- การเชื่อมต่อ
- ปลอบใจ
- ผู้บริโภค
- ภาชนะ
- ภาชนะบรรจุ
- หนังสือรับรอง
- ลูกค้า
- ข้อมูล
- การป้องกันข้อมูล
- ความปลอดภัยของข้อมูล
- พัฒนาการ
- DNS
- ไม่
- ผล
- ปลายทาง
- ชั้นเยี่ยม
- สิ่งแวดล้อม
- ตัวอย่าง
- การปฏิบัติ
- การออกกำลังกาย
- ประสบการณ์
- การทดลอง
- สารสกัดจาก
- ในที่สุด
- ทางการเงิน
- บริการทางการเงิน
- Firefox
- ชื่อจริง
- โฟกัส
- ปฏิบัติตาม
- เต็ม
- ฟังก์ชัน
- สร้าง
- GIF
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- AMI
- เอกลักษณ์
- การดำเนินการ
- การดำเนินการ
- อุตสาหกรรม
- บูรณาการ
- อินเทอร์เน็ต
- IP
- ที่อยู่ IP
- ความเหงา
- IT
- ชวา
- งาน
- การเก็บรักษา
- คีย์
- ภาษา
- เรียนรู้
- การเรียนรู้
- Line
- ลินุกซ์
- ในประเทศ
- เรียนรู้เครื่อง
- การจัดการ
- ไมโครซอฟท์
- แบบ
- สุทธิ
- เครือข่าย
- การเข้าถึงเครือข่าย
- โน๊ตบุ๊ค
- เสนอ
- เปิด
- อื่นๆ
- รหัสผ่าน
- นโยบาย
- นโยบาย
- ยอดนิยม
- พอร์ทัล
- โพสต์
- อำนาจ
- หลัก
- ส่วนตัว
- คีย์ส่วนตัว
- โปรไฟล์
- การเขียนโปรแกรม
- การเขียนโปรแกรมภาษา
- พิสูจน์
- พิสูจน์แนวคิด
- ป้องกัน
- การป้องกัน
- ให้
- ให้
- หนังสือมอบฉันทะ
- สาธารณะ
- หลาม
- คุณภาพ
- พิสัย
- เปลี่ยนเส้นทาง
- ความต้องการ
- การวิจัย
- ทรัพยากร
- แหล่งข้อมูล
- คำตอบ
- วิ่ง
- sagemaker
- ความปลอดภัย
- บริการ
- การให้บริการ
- ชุด
- คล้ายคลึงกัน
- ง่าย
- ซอฟต์แวร์
- การพัฒนาซอฟต์แวร์
- โซลูชัน
- เริ่มต้น
- คำแถลง
- การเก็บรักษา
- ที่สนับสนุน
- รองรับ
- ประเทศสวิสเซอร์แลนด์
- ระบบ
- เป้า
- ทดสอบ
- การทดสอบ
- ตลอด
- เวลา
- โทเค็น
- การจราจร
- การฝึกอบรม
- ui
- ผู้ใช้
- ความคุ้มค่า
- เสมือน
- เว็บ
- เว็บเบราเซอร์
- บริการเว็บ
- หน้าต่าง
- ภายใน
- ไม่มี
- เวิร์กโฟลว์
- กำลังแรงงาน
- โรงงาน
- ปี