filmov
tv
Тонкости управления пользователями и доступом в облачном окружении
Показать описание
Для безопасной работы над совместным проектом важно уметь управлять полномочиями и правами доступа. Этой теме посвящён наш вебинар «Тонкости управления пользователями и доступом в облачном окружении».
На примере Yandex Identity and Access Management — сервиса идентификации и контроля доступа — мы рассказали, как выстроить процессы так, чтобы все операции над ресурсами выполнялись только пользователями с необходимыми правами.
На встрече мы разобрали различные сценарии работы, важные технические особенности сервиса IAM и затронули следующие темы:
• рекомендации по выстраиванию ресурсной модели;
• возможности ролевой модели;
• привилегированные пользователи и безопасность их учётных записей;
• работа с группами пользователей;
• события безопасности, связанные с управлением пользователями и группами.
Вебинар был полезен архитекторам, разработчикам, специалистам по безопасности уровня middle+. Присоединяйтесь, если уже имеете базовые знания про разграничение ролей и доступов в Identity and Access Management и хотите разобраться в нюансах.
На примере Yandex Identity and Access Management — сервиса идентификации и контроля доступа — мы рассказали, как выстроить процессы так, чтобы все операции над ресурсами выполнялись только пользователями с необходимыми правами.
На встрече мы разобрали различные сценарии работы, важные технические особенности сервиса IAM и затронули следующие темы:
• рекомендации по выстраиванию ресурсной модели;
• возможности ролевой модели;
• привилегированные пользователи и безопасность их учётных записей;
• работа с группами пользователей;
• события безопасности, связанные с управлением пользователями и группами.
Вебинар был полезен архитекторам, разработчикам, специалистам по безопасности уровня middle+. Присоединяйтесь, если уже имеете базовые знания про разграничение ролей и доступов в Identity and Access Management и хотите разобраться в нюансах.
Тонкости управления пользователями и доступом в облачном окружении...
Active Directory, учетные записи. Создание домена, групповая политика [Windows Server 2012] #2...
Как настроить неконтролируемый доступ AnyDesk
Очень тайная функция iPhone 13😱
Организация корпоративной сети. Разводим интернет по образовательному учреждению. ТРУДНОСТИ....
Крутая Функция Android, НА АЙФОНЕ ТАКОГО НЕТ
Лайфхаки: гид-доступ
КАК ОТКЛЮЧИТЬ УДАЛЕННЫЙ ДОСТУП К ПК! #компьютер #лайфхаки #полезныесоветы...
Метка Starline. Отличия, особенности и возможности
Общий доступ к папкам и дискам Windows 10 — как настроить
Как проверить у кого есть доступ к вашему телефону? #Персональныеданные #лайфхаки #полезнознать...
Я научу тебя пользоваться iPhone за 25 минут! Мастер-класс по переходу с Android на iOS!...
ЛУЧШЕЕ приложение для родителей - Family Link родительский контроль...
🔴 ПОМЕНЯЙ Эти Настройки SIM карты И ОФИГЕЕШЬ !!
Как стать ХАКЕРОМ с нуля. Даркнет
Вот так хакеры ВЗЛАМЫВАЮТ пароли!
Кибериммунное рабочее место: тонкости реализации
[Windows Server 2012 basics] Урок 15 - Файловый сервер
СРОЧНО ОТКЛЮЧИ ЭТУ ЗАРАЗУ НА СВОЕМ ТЕЛЕФОНЕ!! ОТКЛЮЧАЕМ САМУЮ ВРЕДНУЮ НАСТРОЙКУ НА АНДРОИД...
15 Явных Признаков, Что Ваш Телефон Взломали
Что такое базы данных? ДЛЯ НОВИЧКОВ / Про IT / Geekbrains
Уверенный пользователь MacOS за 30 минут! Инструкция по переходу с Windows на Mac в 2023 году...
Все про iCloud за 10 минут и почему за него стоит платить?
8 инструментов в Excel, которыми каждый должен уметь пользоваться...
Комментарии