अमेज़न एथेना एक इंटरैक्टिव क्वेरी सेवा है जो सीधे डेटा का विश्लेषण करना आसान बनाती है अमेज़न सरल भंडारण सेवा (अमेज़ॅन S3) मानक SQL का उपयोग कर रहा है। क्लाउड ऑपरेशन टीमें उपयोग कर सकती हैं AWS पहचान और अभिगम प्रबंधन (आईएएम) फेडरेशन एथेना तक पहुंच का केंद्रीय प्रबंधन करेगा। यह एक गवर्निंग टीम को ऑन-प्रिमाइसेस सक्रिय निर्देशिका से जुड़े केंद्रीय रूप से प्रबंधित Azure AD से एथेना कार्यसमूहों तक उपयोगकर्ता की पहुंच को नियंत्रित करने की अनुमति देकर प्रशासन को सरल बनाता है। यह सेटअप IAM उपयोगकर्ताओं को प्रबंधित करते समय क्लाउड ऑपरेशन टीमों द्वारा ओवरहेड अनुभव को कम करता है। एथेना एक्टिव डायरेक्ट्री फेडरेशन सर्विस (एडीएफएस), पिंगफेडरेट, ओक्टा और माइक्रोसॉफ्ट एज़्योर एक्टिव डायरेक्ट्री (एज़्योर एडी) फेडरेशन के साथ फेडरेशन का समर्थन करता है।
यह ब्लॉग पोस्ट दिखाता है कि ऑन-प्रिमाइसेस AD से जुड़े Azure AD के साथ AWS IAM फ़ेडरेशन कैसे सेट करें और विभिन्न उपयोगकर्ताओं के लिए एथेना वर्कग्रुप-स्तरीय एक्सेस को कॉन्फ़िगर करें। हम दो परिदृश्यों को कवर करने जा रहे हैं:
- Azure AD ने उपयोगकर्ताओं और समूहों और ऑन-प्रिमाइसेस AD को प्रबंधित किया।
- ऑन-प्रिमाइसेस सक्रिय निर्देशिका ने Azure AD के साथ सिंक्रनाइज़ किए गए उपयोगकर्ताओं और समूहों को प्रबंधित किया।
हम Azure AD कनेक्ट की सहायता से ऑन-प्रिमाइसेस AD और Azure AD के बीच सिंक्रोनाइज़ेशन कैसे सेटअप करें, इस पर चर्चा नहीं करते हैं। Azure AD को AWS प्रबंधित AD के साथ एकीकृत करने के तरीके के बारे में अधिक जानकारी के लिए देखें उपयोगकर्ता पासवर्ड सिंक्रनाइज़ेशन के बिना AWS प्रबंधित Microsoft AD के साथ Office 365 सक्षम करें और Azure AD को ऑन-प्रिमाइसेस AD के साथ कैसे एकीकृत करें, इसके लिए Microsoft आलेख देखें Azure सक्रिय निर्देशिका कनेक्ट की कस्टम स्थापना.
समाधान अवलोकन
यह समाधान आपको ऑन-प्रिमाइसेस AD से जुड़े Azure AD के साथ IAM फ़ेडरेशन को कॉन्फ़िगर करने और उपयोगकर्ताओं के लिए एथेना कार्यसमूह-स्तरीय पहुंच को कॉन्फ़िगर करने में मदद करता है। आप ऑन-प्रिमाइसेस AD समूह या Azure AD समूह द्वारा कार्यसमूह तक पहुंच को नियंत्रित कर सकते हैं। समाधान में चार खंड होते हैं:
- Azure AD को अपने पहचान प्रदाता (IdP) के रूप में सेट करें:
- AWS एकल-खाता ऐप के लिए Azure AD को अपने SAML IdP के रूप में सेट करें।
- Azure AD ऐप को प्रत्यायोजित अनुमतियों के साथ कॉन्फ़िगर करें।
- अपना IAM IdP और भूमिकाएँ सेट करें:
- Azure AD पर भरोसा करते हुए एक IdP सेट करें।
- भूमिका पढ़ने की अनुमति के साथ एक IAM उपयोगकर्ता सेट करें।
- प्रत्येक एथेना कार्यसमूह के लिए एक IAM भूमिका और नीतियां स्थापित करें।
- Azure AD में उपयोगकर्ता पहुंच सेट करें:
- स्वचालित IAM भूमिका प्रावधान सेट करें।
- एथेना कार्यसमूह भूमिका के लिए उपयोगकर्ता पहुंच सेट करें।
- एथेना तक पहुंचें:
- वेब-आधारित Microsoft का उपयोग करके एथेना तक पहुंचें मेरे ऐप्स पोर्टल.
- का उपयोग करके एथेना तक पहुंचें एसक्यूएल वर्कबेंच/जे एक मुफ़्त, DBMS-स्वतंत्र, क्रॉस-प्लेटफ़ॉर्म SQL क्वेरी टूल।
निम्नलिखित चित्र समाधान की वास्तुकला को दर्शाता है।
समाधान वर्कफ़्लो में निम्न चरण शामिल हैं:
- SAML टोकन (दो-चरण OAuth प्रक्रिया) का अनुरोध करने के लिए डेवलपर वर्कस्टेशन SQL वर्कबेंच/j JDBC एथेना ड्राइवर के माध्यम से Azure AD से जुड़ता है।
- Azure AD, Azure AD पास-थ्रू एजेंट या ADFS के माध्यम से प्रमाणीकरण ट्रैफ़िक को ऑन-प्रिमाइसेस पर वापस भेजता है।
- Azure AD पास-थ्रू एजेंट या ADFS ऑन-प्रिमाइसेस DC से कनेक्ट होता है और उपयोगकर्ता को प्रमाणित करता है।
- पास-थ्रू एजेंट या ADFS Azure AD को एक सफलता टोकन भेजता है।
- Azure AD एक SAML टोकन बनाता है जिसमें निर्दिष्ट IAM भूमिका होती है और इसे क्लाइंट को भेजता है।
- क्लाइंट इससे जुड़ता है AWS सुरक्षा टोकन सेवा (एडब्ल्यूएस एसटीएस) और एथेना भूमिका ग्रहण करने के लिए एसएएमएल टोकन प्रस्तुत करता है और अस्थायी क्रेडेंशियल उत्पन्न करता है।
- AWS STS क्लाइंट को अस्थायी क्रेडेंशियल भेजता है।
- एथेना से जुड़ने के लिए क्लाइंट अस्थायी क्रेडेंशियल्स का उपयोग करता है।
.. पूर्वापेक्षाएँ
समाधान को कॉन्फ़िगर करने से पहले आपको निम्नलिखित आवश्यकताओं को पूरा करना होगा:
- Azure AD पक्ष पर, निम्नलिखित को पूरा करें:
- Azure AD कनेक्ट सर्वर सेट करें और ऑन-प्रिमाइसेस AD के साथ सिंक करें
- Azure AD और ऑन-प्रिमाइसेस AD के बीच Azure AD पास-थ्रू या Microsoft ADFS फ़ेडरेशन सेट करें
- तीन उपयोगकर्ता बनाएं (
user1
,user2
,user3
) और तीन समूह (athena-admin-adgroup
,athena-datascience-adgroup
,athena-developer-adgroup
) तीन संबंधित एथेना कार्यसमूहों के लिए
- एथेना की ओर, तीन एथेना कार्यसमूह बनाएं:
athena-admin-workgroup
,athena-datascience-workgroup
,athena-developer-workgroup
नमूना एथेना कार्यसमूहों का उपयोग करने के बारे में अधिक जानकारी के लिए देखें COVID-19 डेटा के विश्लेषण के लिए एक सार्वजनिक डेटा लेक.
Azure AD सेट करें
इस अनुभाग में हम Microsoft Azure सदस्यता में एथेना के लिए Azure AD कॉन्फ़िगरेशन विवरण कवर करेंगे। मुख्य रूप से हम एक ऐप पंजीकृत करेंगे, फ़ेडरेशन कॉन्फ़िगर करेंगे, ऐप अनुमति सौंपेंगे और ऐप रहस्य उत्पन्न करेंगे।
AWS एकल-खाता ऐप के लिए Azure AD को SAML IdP के रूप में सेट करें
Azure AD को अपने SAML IdP के रूप में सेट करने के लिए, निम्नलिखित चरणों को पूरा करें:
- में साइन इन करें एज़्योर पोर्टल Azure AD वैश्विक व्यवस्थापक क्रेडेंशियल के साथ।
- चुनें Azure सक्रिय निर्देशिका.
- चुनें उपक्रम अनुप्रयोग.
- चुनें नया आवेदन.
- के लिए खोजें
Amazon
खोज बार में। - चुनें AWS सिंगल-अकाउंट एक्सेस.
- के लिए नाम है, में प्रवेश
Athena-App
. - चुनें बनाएँ.
- में Getting Started अनुभाग के तहत, सिंगल साइन ऑन सेट करें, चुनें शुरू हो.
- के लिए एकल साइन-ऑन विधि का चयन करें, चुनें SAML.
- के लिए बुनियादी एसएएमएल कॉन्फ़िगरेशन, चुनें संपादित करें।
- के लिए पहचानकर्ता (इकाई आईडी), दर्ज
https://signin.aws.amazon.com/saml#1
. - चुनें सहेजें.
- के अंतर्गत एसएएमएल हस्ताक्षर प्रमाणपत्रके लिए, फ़ेडरेशन मेटाडेटा XML, चुनें डाउनलोड.
अगले अनुभाग में आपके IAM IdP को कॉन्फ़िगर करने के लिए यह फ़ाइल आवश्यक है। बाद में AWS पर IAM को कॉन्फ़िगर करते समय उपयोग करने के लिए इस फ़ाइल को अपनी स्थानीय मशीन पर सहेजें।
अपने Azure AD ऐप को प्रत्यायोजित अनुमतियों के साथ कॉन्फ़िगर करें
अपने Azure AD ऐप को कॉन्फ़िगर करने के लिए, निम्नलिखित चरणों को पूरा करें:
- चुनें Azure सक्रिय निर्देशिका.
- चुनें ऐप पंजीकरण और सभी अनुप्रयोगों.
- खोजें और चुनें एथेना-ऐप.
- के लिए मान नोट करें एप्लिकेशन (क्लाइंट) आईडी और निर्देशिका (किरायेदार) आईडी.
जब आप एथेना से कनेक्ट होते हैं तो आपको जेडीबीसी कनेक्शन में इन मानों की आवश्यकता होती है।
- के अंतर्गत एपीआई अनुमतियाँ, चुनें अनुमति जोड़ें.
- चुनें Microsoft ग्राफ़ और प्रत्यायोजित अनुमतियाँ.
- के लिए अनुमतियों का चयन करें, निम्न को खोजें
user.read
. - के लिए उपयोगकर्ता, चुनें उपयोगकर्ता.पढ़ें.
- चुनें अनुमति जोड़ें.
- चुनें व्यवस्थापक सहमति प्रदान करें और हाँ.
- चुनें प्रमाणीकरण और एक मंच जोड़ें.
- चुनें मोबाइल और डेस्कटॉप एप्लिकेशन.
- के अंतर्गत कस्टम रीडायरेक्ट यूआरआई, दर्ज
http://localhost/athena
. - चुनें कॉन्फ़िगर.
- चुनें प्रमाण पत्र और रहस्य और नया ग्राहक रहस्य.
- विवरण दर्ज करें.
- के लिए अवसान, चुनें 24 महीने.
- जेडीबीसी कनेक्शन को कॉन्फ़िगर करते समय उपयोग करने के लिए क्लाइंट गुप्त मान की प्रतिलिपि बनाएँ।
IAM IdP और भूमिकाएँ सेट करें
इस अनुभाग में हम AWS खाते में IAM कॉन्फ़िगरेशन को कवर करेंगे। मुख्य रूप से हम एक IAM उपयोगकर्ता, भूमिकाएँ और नीतियाँ बनाएंगे।
Azure AD पर भरोसा करते हुए एक IdP सेट करें
Azure AD पर भरोसा करके अपना IdP सेट करने के लिए, निम्नलिखित चरणों को पूरा करें:
- IAM कंसोल पर, चुनें पहचान प्रदाता नेविगेशन फलक में
- चुनें प्रदाता जोड़ें.
- के लिए प्रदाता प्रकार, चुनें SAML.
- के लिए प्रदाता का नाम, दर्ज
AzureADAthenaProvider
. - के लिए मेटाडेटा दस्तावेज़, Azure पोर्टल से डाउनलोड की गई फ़ाइल अपलोड करें।
- चुनें प्रदाता जोड़ें.
भूमिका पढ़ने की अनुमति के साथ एक IAM उपयोगकर्ता सेट करें
अपना IAM उपयोगकर्ता सेट करने के लिए, निम्नलिखित चरणों को पूरा करें:
- IAM कंसोल पर, चुनें उपयोगकर्ता नेविगेशन फलक में
- चुनें उपयोगकर्ता जोड़ें.
- के लिए यूज़र नेम, दर्ज
ReadRoleUser
. - के लिए पहुंच प्रकार, चुनते हैं प्रोग्रामेटिक एक्सेस.
- चुनें अगला: अनुमतियाँ.
- के लिए अनुमतियाँ सेट करें, चुनें मौजूदा नीतियों को सीधे संलग्न करें.
- चुनें नीति बनाएं.
- चुनते हैं JSON और निम्नलिखित नीति दर्ज करें, जो IAM में भूमिकाओं की गणना करने के लिए पढ़ने की पहुंच प्रदान करती है:
- चुनें अगला: टैग.
- चुनें अगला: समीक्षा करें.
- के लिए नाम, दर्ज
readrolepolicy
. - चुनें नीति बनाएं.
- पर उपयोगकर्ता जोड़ें टैब पर, भूमिका खोजें और चुनें
readrole
. - चुनें अगला: टैग.
- चुनें अगला: समीक्षा करें.
- चुनें उपयोगकर्ता बनाइये.
- एक्सेस कुंजी आईडी और गुप्त एक्सेस कुंजी वाली .csv फ़ाइल डाउनलोड करें।
Azure AD स्वचालित प्रावधान को कॉन्फ़िगर करते समय हम इनका उपयोग करते हैं।
प्रत्येक एथेना कार्यसमूह के लिए एक IAM भूमिका और नीतियां स्थापित करें
अपने एथेना कार्यसमूहों के लिए IAM भूमिकाएँ और नीतियाँ स्थापित करने के लिए, निम्नलिखित चरणों को पूरा करें:
- IAM कंसोल पर, चुनें भूमिकाओं नेविगेशन फलक में
- चुनें भूमिका बनाएं.
- के लिए विश्वसनीय इकाई का चयन करें, चुनें एसएएमएल 2.0 फेडरेशन.
- के लिए एसएएमएल प्रदाता, चुनें AzureADAthenaप्रदाता.
- चुनें प्रोग्रामेटिक और एडब्ल्यूएस मैनेजमेंट कंसोल एक्सेस की अनुमति दें.
- के अंतर्गत शर्त, चुनें कुंजी.
- चुनते हैं एसएएमएल: ऑड.
- के लिए शर्त, चुनते हैं स्ट्रिंग बराबर.
- के लिए वैल्यू , दर्ज
http://localhost/athena
. - चुनें अगला: अनुमतियाँ.
- चुनें नीति बनाएं.
- चुनें JSON और निम्नलिखित नीति दर्ज करें (अपने कार्यसमूह का ARN प्रदान करें):
नीति एथेना कार्यसमूह तक पूर्ण पहुंच प्रदान करती है। यह पर आधारित है AWS प्रबंधित नीति AmazonAthenaFullAccess
और कार्यसमूह उदाहरण नीतियां.
- चुनें अगला: टैग.
- चुनें अगला: समीक्षा करें.
- के लिए नाम, दर्ज
athenaworkgroup1policy
. - चुनें नीति बनाएं.
- पर भूमिका बनाएं टैब, खोजें
athenaworkgroup1policy
और नीति का चयन करें. - चुनें अगला: टैग.
- चुनें अगला: समीक्षा करें.
- चुनें भूमिका बनाएं.
- के लिए नाम, दर्ज
athenaworkgroup1role
. - चुनें भूमिका बनाएं.
Azure AD में उपयोगकर्ता पहुंच सेट करें
इस अनुभाग में हम स्वचालित प्रोविज़निंग सेटअप करेंगे और उपयोगकर्ताओं को Microsoft Azure पोर्टल से ऐप पर असाइन करेंगे।
स्वचालित IAM भूमिका प्रावधान सेट करें
स्वचालित IAM भूमिका प्रावधान स्थापित करने के लिए, निम्नलिखित चरणों को पूरा करें:
- में साइन इन करें एज़्योर पोर्टल Azure AD वैश्विक व्यवस्थापक क्रेडेंशियल के साथ।
- चुनें Azure सक्रिय निर्देशिका.
- चुनें उपक्रम अनुप्रयोग और चुनें एथेना-ऐप.
- चुनें प्रावधान उपयोगकर्ता खाते.
- में प्रावधानीकरण अनुभाग चुनते हैं, शुरू हो.
- के लिए प्रोविज़निंग मोड, चुनें स्वचालित.
- विस्तार व्यवस्थापक क्रेडेंशियल और आबाद हो जाओ clientsecret और गुप्त टोकन एक्सेस कुंजी आईडी और गुप्त एक्सेस कुंजी के साथ
ReadRoleUser
, क्रमशः। - चुनें परीक्षण कनेक्शन और सहेजें.
- चुनें प्रावधान प्रारंभ करें.
प्रारंभिक चक्र को पूरा होने में कुछ समय लग सकता है, जिसके बाद IAM भूमिकाएँ Azure AD में पॉप्युलेट हो जाती हैं।
एथेना कार्यसमूह भूमिका के लिए उपयोगकर्ता पहुंच सेट करें
कार्यसमूह भूमिका तक उपयोगकर्ता पहुंच स्थापित करने के लिए, निम्नलिखित चरणों को पूरा करें:
- साइन इन करें एज़्योर पोर्टल Azure AD वैश्विक व्यवस्थापक क्रेडेंशियल के साथ।
- चुनें Azure सक्रिय निर्देशिका.
- चुनें उपक्रम अनुप्रयोग और चुनें एथेना-ऐप.
- चुनें उपयोगकर्ताओं और समूहों को असाइन करें और उपयोगकर्ता/समूह जोड़ें.
- के अंतर्गत उपयोगकर्ता और समूह, उस समूह का चयन करें जिसे आप एथेना को अनुमति देना चाहते हैं। इस पोस्ट के लिए, हम उपयोग करते हैं
athena-admin-adgroup
; वैकल्पिक रूप से, आप user1 का चयन कर सकते हैं। - चुनें चुनते हैं.
- के लिए एक भूमिका चुनें, भूमिका चुनें
athenaworkgroup1role
. - चुनें चुनते हैं.
- चुनें सौंपना.
एथेना तक पहुंचें
इस अनुभाग में हम प्रदर्शित करेंगे कि एडब्ल्यूएस कंसोल और डेवलपर टूल एसक्यूएल वर्कबेंच/जे से एथेना तक कैसे पहुंचा जाए
वेब-आधारित Microsoft My Apps पोर्टल का उपयोग करके एथेना तक पहुंचें
एथेना तक पहुँचने के लिए Microsoft My Apps पोर्टल का उपयोग करने के लिए, निम्नलिखित चरणों को पूरा करें:
- साइन इन करें एज़्योर पोर्टल Azure AD वैश्विक व्यवस्थापक क्रेडेंशियल के साथ।
- चुनें Azure सक्रिय निर्देशिका
- चुनें उपक्रम अनुप्रयोग और चुनें एथेना-ऐप.
- चुनें
- गुण.
- के लिए मूल्य की प्रतिलिपि बनाएँ उपयोगकर्ता पहुंच यूआरएल.
- एक वेब ब्राउज़र खोलें और यूआरएल दर्ज करें।
लिंक आपको Azure लॉगिन पेज पर रीडायरेक्ट करता है।
- ऑन-प्रिमाइसेस उपयोगकर्ता क्रेडेंशियल के साथ लॉग इन करें।
आप पर पुनर्निर्देशित हैं एडब्ल्यूएस प्रबंधन कंसोल.
SQL वर्कबेंच/जे का उपयोग करके एथेना तक पहुंचें
अत्यधिक विनियमित संगठनों में, आंतरिक उपयोगकर्ताओं को एथेना तक पहुंचने के लिए कंसोल का उपयोग करने की अनुमति नहीं है। ऐसे मामलों में, आप SQL वर्कबेंच/J का उपयोग कर सकते हैं, जो एक ओपन-सोर्स टूल है जो JDBC ड्राइवर का उपयोग करके एथेना से कनेक्टिविटी सक्षम करता है।
- नवीनतम डाउनलोड करें एथेना जेडीबीसी ड्राइवर (अपने जावा संस्करण के आधार पर उपयुक्त ड्राइवर चुनें)।
- डाउनलोड करो और इंस्टॉल करो एसक्यूएल वर्कबेंच/जे.
- SQL वर्कबेंच/जे खोलें।
- पर पट्टिका मेनू, चुनें विंडो कनेक्ट करें.
- चुनें ड्राइवर प्रबंधित करें.
- के लिए नाम, अपने ड्राइवर के लिए एक नाम दर्ज करें।
- उस फ़ोल्डर स्थान पर ब्राउज़ करें जहां आपने ड्राइवर को डाउनलोड और अनज़िप किया था।
- चुनें OK.
अब जब हमने एथेना ड्राइवर को कॉन्फ़िगर कर लिया है, तो एथेना से जुड़ने का समय आ गया है। आपको कनेक्शन यूआरएल, उपयोगकर्ता नाम और पासवर्ड भरना होगा।
एमएफए के बिना उपयोगकर्ता खाते के साथ एथेना से जुड़ने के लिए निम्नलिखित कनेक्शन स्ट्रिंग का उपयोग करें (पोस्ट में पहले एकत्र किए गए मान प्रदान करें):
एमएफए सक्षम उपयोगकर्ता खाते का उपयोग करके कनेक्ट करने के लिए, ब्राउज़र Azure AD क्रेडेंशियल प्रदाता का उपयोग करें। आपको कनेक्शन यूआरएल बनाना होगा और उपयोगकर्ता नाम उपयोगकर्ता नाम और पासवर्ड भरना होगा
एमएफए सक्षम उपयोगकर्ता खाते के साथ एथेना से कनेक्ट करने के लिए निम्नलिखित कनेक्शन स्ट्रिंग का उपयोग करें (आपके द्वारा पहले एकत्र किए गए मान प्रदान करें):
लेख में पहले एकत्र किए गए विवरण के साथ टेक्स्ट को लाल रंग से बदलें।
जब कनेक्शन स्थापित हो जाता है, तो आप एथेना के विरुद्ध क्वेरी चला सकते हैं।
प्रॉक्सी कॉन्फ़िगरेशन
यदि आप प्रॉक्सी सर्वर के माध्यम से एथेना से कनेक्ट हो रहे हैं, तो सुनिश्चित करें कि प्रॉक्सी सर्वर पोर्ट 444 की अनुमति देता है। परिणाम सेट स्ट्रीमिंग एपीआई पोर्ट का उपयोग करता है 444 आउटबाउंड संचार के लिए एथेना सर्वर पर। ठीक ProxyHost
आपके प्रॉक्सी सर्वर के आईपी पते या होस्ट नाम की संपत्ति। ठीक ProxyPort
टीसीपी पोर्ट की संख्या की संपत्ति जिसे प्रॉक्सी सर्वर क्लाइंट कनेक्शन सुनने के लिए उपयोग करता है। निम्नलिखित कोड देखें:
सारांश
इस पोस्ट में, हमने ऑन-प्रिमाइसेस AD से जुड़े Azure AD के साथ IAM फ़ेडरेशन को कॉन्फ़िगर किया और एथेना वर्कग्रुप तक ग्रैन्युलर एक्सेस सेट किया। हमने यह भी देखा कि Microsoft My Apps वेब पोर्टल और SQL वर्कबेंच/J टूल का उपयोग करके कंसोल के माध्यम से एथेना तक कैसे पहुंचा जाए। हमने यह भी चर्चा की कि प्रॉक्सी पर कनेक्शन कैसे काम करता है। ओडीबीसी ड्राइवर कॉन्फ़िगरेशन के लिए समान फेडरेशन इंफ्रास्ट्रक्चर का भी लाभ उठाया जा सकता है। आप एथेना वर्कग्रुप्स तक फ़ेडरेटेड एक्सेस को सक्षम करने के लिए SAML-आधारित Azure IdP सेट करने के लिए इस पोस्ट में दिए गए निर्देशों का भी उपयोग कर सकते हैं।
लेखक के बारे में
नीरज कुमार AWS में वित्तीय सेवाओं के लिए एक प्रधान तकनीकी खाता प्रबंधक है, जहां वह ग्राहकों को AWS पर सुरक्षित और मजबूत तरीके से डिज़ाइन, आर्किटेक्ट, निर्माण, संचालन और कार्यभार का समर्थन करने में मदद करता है। उनके पास एंटरप्राइज आर्किटेक्चर, क्लाउड और वर्चुअलाइजेशन, सुरक्षा, आईएएम, सॉल्यूशन आर्किटेक्चर और सूचना प्रणाली और प्रौद्योगिकियों के क्षेत्र में 20 वर्षों से अधिक का विविध आईटी अनुभव है। अपने खाली समय में, उन्हें सलाह देना, कोचिंग करना, ट्रैकिंग करना, अपने बेटे के साथ वृत्तचित्र देखना और हर दिन कुछ अलग पढ़ना पसंद है।
- '
- &
- 100
- 11
- 420
- 7
- 9
- पहुँच
- लेखा
- कार्य
- सक्रिय
- सक्रिय निर्देशिका
- Ad
- व्यवस्थापक
- सब
- की अनुमति दे
- वीरांगना
- विश्लेषण
- एपीआई
- अनुप्रयोग
- अनुप्रयोगों
- क्षुधा
- स्थापत्य
- लेख
- प्रमाणीकरण
- एडब्ल्यूएस
- नीला
- ब्लॉग
- ब्राउज़र
- निर्माण
- मामलों
- बादल
- कोड
- संचार
- संबंध
- कनेक्शन
- कनेक्टिविटी
- सहमति
- COVID -19
- साख
- पार मंच
- ग्राहक
- तिथि
- डेटा लेक
- दिन
- dc
- डिज़ाइन
- डेवलपर
- वृत्तचित्र
- ड्राइवर
- उद्यम
- अनुभव
- फ़ील्ड
- वित्तीय
- वित्तीय सेवाओं
- मुक्त
- पूर्ण
- वैश्विक
- छात्रवृत्ति
- समूह
- कैसे
- How To
- HTTPS
- आई ए एम
- पहचान
- करें-
- इंफ्रास्ट्रक्चर
- इंटरैक्टिव
- IP
- आईपी एड्रेस
- IT
- जावा
- कुंजी
- ताज़ा
- स्तर
- LINK
- स्थानीय
- स्थान
- देखा
- प्रबंध
- एमएफए
- माइक्रोसॉफ्ट
- मोबाइल
- पथ प्रदर्शन
- कार्यालय 365
- संगठनों
- पासवर्ड
- लगाना
- नीतियाँ
- नीति
- द्वार
- प्रिंसिपल
- संपत्ति
- प्रतिनिधि
- सार्वजनिक
- पढ़ना
- अनुप्रेषित
- आवश्यकताएँ
- संसाधन
- रन
- Search
- सुरक्षा
- सेवाएँ
- सेट
- सरल
- इसके
- एसक्यूएल
- कथन
- भंडारण
- स्ट्रीमिंग
- अंशदान
- सफलता
- समर्थन
- समर्थन करता है
- सिस्टम
- तकनीकी
- टेक्नोलॉजीज
- अस्थायी
- पहर
- टोकन
- यातायात
- उपयोगकर्ताओं
- मूल्य
- वेब
- वेब ब्राउजर
- वर्कफ़्लो
- कार्य
- साल