Proyek intelijen bisnis (BI) besar dengan banyak pengguna dan tim serta informasi sensitif menuntut arsitektur keamanan multi-segi. Arsitektur tersebut harus memberikan administrator BI dan arsitek dengan kemampuan untuk meminimalkan jumlah informasi yang dapat diakses oleh pengguna. Untuk solusi langsung untuk mengelola Amazon QuickSight izin akses pengguna dan aset, Anda dapat menggunakan Antarmuka Baris Perintah AWS (AWS CLI) atau Konsol Manajemen AWS untuk mengedit peran pengguna QuickSight dan akses dasbor secara manual. Namun, dalam kasus tertentu, perusahaan dapat dengan mudah memiliki ratusan atau ribuan pengguna dan grup, dan metode pengelolaan akses ini tidak efisien. Kami telah menerima banyak permintaan untuk menyediakan pendekatan lanjutan yang dapat diprogram untuk menerapkan dan mengelola arsitektur keamanan QuickSight terpusat.
Posting ini menjelaskan praktik terbaik untuk autentikasi QuickSight dan kontrol akses granular otorisasi, dan menyediakan aplikasi cloud terpusat dengan Kit Pengembangan AWS Cloud tumpukan (AWS CDK) untuk diunduh. Salah satu keunggulan solusi kami adalah perusahaan dapat menerapkan kerangka kerja keamanan untuk mengelola kontrol akses BI mereka tanpa meninggalkan AWS.
Semua konfigurasi disimpan di Penyimpanan Parameter Manajer Sistem AWS. Parameter Store menyediakan penyimpanan hierarkis yang aman untuk manajemen data konfigurasi dan manajemen rahasia. Anda dapat menyimpan data seperti nama pengguna, izin pengguna, kata sandi, dan string basis data sebagai nilai parameter. Anda bisa referensi Manajer Sistem AWS parameter dalam skrip dan alur kerja konfigurasi dan otomatisasi Anda dengan menggunakan nama unik yang Anda tentukan saat membuat parameter.
Template aplikasi AWS CDK sesuai dengan infrastruktur continuous integration and continuous deployment (CI/CD) dan memberikan atau mencabut semua autentikasi dan otorisasi berdasarkan kebijakan yang ditetapkan oleh AWS. Ini menghindari kemungkinan kesalahan manusia yang dilakukan oleh pengembang atau administrator BI. Pengembang BI dapat mengedit parameter konfigurasi untuk merilis dasbor baru ke pengguna akhir. Pada saat yang sama, administrator BI dapat mengedit kumpulan parameter lain untuk mengelola pengguna atau grup. Desain CI/CD AWS CDK ini menjembatani kesenjangan antara aktivitas pengembangan dan operasi dengan menerapkan otomatisasi dalam membangun dan menerapkan aplikasi BI.
Persyaratan keamanan
Dalam desain aplikasi BI perusahaan, multi-tenancy adalah kasus penggunaan yang umum, yang melayani banyak kumpulan pengguna dengan satu infrastruktur. Penyewa dapat berupa pelanggan yang berbeda dari vendor perangkat lunak independen (ISV), atau departemen yang berbeda dari suatu perusahaan. Dalam desain multi-penyewa, setiap penyewa berbagi dasbor, analisis, dan aset QuickSight lainnya. Setiap pengguna, yang dapat melihat semua pengguna lain dari penyewa yang sama (misalnya, saat berbagi konten), tetap tidak terlihat oleh penyewa lain. Dalam setiap penyewa, tim admin BI harus membuat grup pengguna yang berbeda untuk mengontrol otorisasi data, termasuk izin akses aset dan akses data tingkat granular.
Mari kita bahas beberapa kasus penggunaan izin akses aset secara mendetail. Dalam aplikasi BI, aset yang berbeda biasanya dikategorikan menurut domain bisnis (seperti dasbor operasional atau dasbor ringkasan eksekutif) dan klasifikasi data (kritis, sangat rahasia, khusus internal, dan publik). Misalnya, Anda dapat memiliki dua dasbor untuk menganalisis data hasil penjualan. Tampilan dan nuansa kedua dasbor serupa, tetapi klasifikasi keamanan datanya berbeda. Satu dasbor, bernama Dasbor Penting Penjualan, berisi kolom dan baris data penting. Dasbor lainnya, disebut Dasbor Penjualan Sangat Rahasia, berisi kolom dan baris data yang sangat rahasia. Beberapa pengguna diberikan izin untuk melihat kedua dasbor, dan pengguna lainnya memiliki izin tingkat keamanan yang lebih rendah dan hanya dapat mengakses Dasbor Penjualan yang Sangat Rahasia.
Dalam kasus penggunaan berikut, kami membahas akses data tingkat terperinci sebagai berikut:
- Akses tingkat baris (RLS) โ Untuk pengguna yang dapat mengakses Dasbor Kritis Penjualan, beberapa dari mereka hanya dapat melihat data AS. Namun, beberapa pengguna global dapat melihat data semua negara, termasuk AS dan Inggris.
- Akses tingkat kolom (CLS) โ Beberapa pengguna hanya dapat melihat kolom data non-personally identifiable information (PII) dari kumpulan data, sedangkan tim SDM dapat melihat semua kolom dari kumpulan data yang sama.
Proyek besar mungkin memiliki beberapa penyewa, ratusan grup, dan ribuan pengguna dalam satu akun QuickSight. Tim pemimpin data ingin menerapkan satu protokol untuk pembuatan dan autentikasi pengguna guna mengurangi biaya pemeliharaan dan risiko keamanan. Arsitektur dan alur kerja yang dijelaskan dalam postingan ini membantu pemimpin data mencapai tujuan ini.
Selain itu, untuk menghindari kesalahan manusia dalam pengoperasian sehari-hari, kami ingin agar izin keamanan ini diberikan dan dicabut secara otomatis, dan sesuai dengan infrastruktur CI/CD. Detailnya dijelaskan nanti di posting ini.
Tinjauan arsitektur
Diagram berikut menampilkan arsitektur akun QuickSight dari solusi ini.
- Penulis membuat dasbor dan memperbarui Penyimpanan Parameter AWS Systems Manager untuk merilis dasbor ke grup yang berbeda
- Admin menyetujui permintaan dari penulis
- Admin memperbarui manajemen pengguna (peran, ruang nama,) dengan mengedit AWS Systems ManagerParameter Store
- DevOps menyebarkan pembaruan dengan AWS CDK
*Grup: Grup izin akses objek mengontrol pemilik/penampil objek. Grup segmen data digabungkan dengan akses data kontrol RLS/CLS.
*Dataset: Berisi semua data, dibatasi oleh keamanan tingkat baris (RLS) dan keamanan tingkat kolom (CLS)
Diagram berikut mengilustrasikan alur kerja autentikasi arsitektur:
*Pertama kali masuk QuickSight: Jika pengguna QuickSight tidak terdaftar sebelum pertama kali masuk, pembaca dibuat dan pembaca ini hanya dapat melihat dasbor halaman arahan, yang dibagikan ke semua pengguna akun ini. Laman landas menyediakan daftar laporan yang dapat dilihat pengguna ini.
Diagram berikut mengilustrasikan alur kerja otorisasi arsitektur.
Rincian diagram otorisasi:
- Informasi pengguna (departemen, tim, lokasi geografis) disimpan di Amazon Redshift, Amazon Athena, atau database lainnya. Dikombinasikan dengan pemetaan pengguna grup, basis data RLS dibuat untuk akses data kontrol.
- Penugasan izin per jam:
- Menurut pemetaan nama karyawan grup (pengguna) (membership.csv) dan pemetaan peran grup (/qs/console/roles), fungsi AWS Lambda membuat grup, mendaftarkan, pengguna, menugaskan anggota grup, menghapus keanggotaan grup, mempromosikan pembaca menjadi penulis atau admin, dan menghapus pengguna jika mereka diturunkan dari penulis atau admin menjadi pembaca.
- Menurut pemetaan dasbor grup di /qs/config/access, fungsi AWS Lambda memperbarui izin dasbor ke grup QuickSight.
- Menurut pemetaan ruang nama grup di membership.csv, fungsi AWS Lambda membuat grup QuickSight di ruang nama yang ditentukan.
- Contoh parameter izin akses objek dan segmen data:
- Contoh parameter peran pengguna QuickSight:
- Contoh data membership.csv:
Dalam solusi ini, namespace kustom disebarkan untuk mendukung multi-penyewa. Itu default
namespace adalah untuk semua pengguna internal perusahaan (kami menyebutnya OkTank). OkTank membuat 3rd-Party
namespace untuk pengguna eksternal. Jika kami harus mendukung lebih banyak penyewa, kami dapat membuat lebih banyak ruang nama khusus. Secara default, kami dibatasi hingga 100 ruang nama per akun AWS. Untuk meningkatkan batas ini, hubungi tim produk QuickSight. Untuk informasi lebih lanjut tentang multi-penyewa, lihat Sematkan analitik multi-penyewa dalam aplikasi dengan Amazon QuickSight.
Di setiap ruang nama, kami membuat berbagai jenis grup. Misalnya, di default
namespace, kami membuat BI-Admin
dan BI-Developer
kelompok untuk admin
dan author
pengguna. Untuk reader
, kami menerapkan dua jenis grup QuickSight untuk mengontrol izin akses aset dan akses data: grup izin akses objek dan grup segmen data.
Tabel berikut meringkas bagaimana grup izin akses objek mengontrol izin.
Nama grup | Namespace | izin | Catatan |
critical |
Default | Lihat kedua dasbor (berisi data penting dan data yang sangat rahasia) | |
highlyconfidential |
Default | Hanya lihat Dasbor Penjualan yang Sangat Rahasia | |
BI-Admin |
Default | Manajemen akun dan edit semua aset | Pengguna di BI-Admin kelompok ditugaskan Admin Peran pengguna QuickSight. |
BI-Developer |
Default | Edit semua aset | Pengguna di BI-Developer grup diberi peran pengguna Penulis QuickSight. |
Power-reader |
Default | Lihat semua aset dan buat analisis ad hoc untuk menjalankan laporan analitik swalayan |
Pengguna di Namun, grup ini tidak dapat menyimpan atau membagikan laporan ad hoc mereka. |
3rd-party |
Ruang nama non-default (3rd-party ruang nama, misalnya) |
Hanya dapat berbagi dengan pembaca (3rd-party-reader grup, misalnya) di namespace yang sama |
Di ruang nama non-default, kami juga dapat membuat grup izin akses objek lain, yang mirip dengan grup kritis di ruang nama default. |
Untuk informasi selengkapnya tentang grup QuickSight, pengguna, dan peran pengguna, lihat Mengelola Akses Pengguna Di Dalam Amazon QuickSight, Menyediakan Pengguna untuk Amazon QuickSight, dan Menggunakan dasbor administratif untuk tampilan terpusat dari objek Amazon QuickSight.
Jenis grup kedua (grup segmen data), digabungkan dengan keamanan tingkat baris kumpulan data dan keamanan tingkat kolom, kontrol akses data seperti yang dijelaskan dalam tabel berikut.
Nama grup | Namespace | izin | Cakupan |
USA |
Default | Hanya lihat data AS di dasbor mana pun | Tingkat baris |
GBR |
Default | Hanya lihat data UK di dasbor mana pun | Tingkat baris |
All countries |
Default | Lihat data semua negara di dasbor mana pun | Tingkat baris |
non-PII |
Default | Tidak dapat melihat nomor Jaminan Sosial, pendapatan tahunan, dan semua kolom data PII lainnya | Tingkat kolom |
PII |
Default | Dapat melihat semua kolom termasuk data PII | Tingkat kolom |
Kami dapat menyiapkan grup serupa di ruang nama non-default.
Kelompok yang berbeda ini dapat saling tumpang tindih. Misalnya, jika pengguna termasuk dalam grup USA
, Critical
, dan PII
, mereka dapat melihat data AS di kedua dasbor, dengan semua kolom. Diagram Venn berikut mengilustrasikan hubungan antara kelompok-kelompok ini.
Singkatnya, kita dapat menentukan arsitektur keamanan multi-segi dengan menggabungkan fitur QuickSight, termasuk ruang nama, grup, pengguna, RLS, dan CLS. Semua konfigurasi terkait disimpan di Parameter Store. Daftar pengguna QuickSight dan informasi pemetaan pengguna grup ada di Layanan Penyimpanan Sederhana Amazon (Amazon S3) sebagai file CSV (bernama membership.csv
). File CSV ini bisa menjadi hasil keluaran kueri LDAP. Beberapa AWS Lambda fungsi dijadwalkan untuk berjalan setiap jam (Anda juga dapat menjalankan fungsi ini sesuai permintaan, seperti perincian harian, mingguan, atau kapan saja yang sesuai dengan kebutuhan Anda) untuk membaca parameter dan membership.csv
. Menurut konfigurasi yang ditentukan, fungsi Lambda membuat, memperbarui, atau menghapus izin akses grup, pengguna, dan aset.
Saat konfigurasi keamanan yang diperlukan selesai, fungsi Lambda memanggil API QuickSight untuk mendapatkan informasi terbaru dan mencatat hasilnya dalam bucket S3 sebagai file CSV. Tim admin BI dapat membuat kumpulan data dengan file-file ini dan memvisualisasikan hasilnya dengan dasbor. Untuk informasi lebih lanjut, lihat Menggunakan dasbor administratif untuk tampilan terpusat dari objek Amazon QuickSight dan Membangun konsol administratif di Amazon QuickSight untuk menganalisis metrik penggunaan.
Selain itu, kesalahan fungsi Lambda dan peristiwa penghapusan pengguna disimpan di bucket S3 ini untuk ditinjau oleh tim admin.
Otomatisasi
Diagram berikut mengilustrasikan keseluruhan alur kerja fungsi Lambda.
Kami menggunakan metode yang dapat diprogram untuk membuat dan mengonfigurasi grup dan pengguna secara otomatis. Untuk setiap permintaan pendaftaran pengguna ad hoc (seperti pengguna tidak tercatat di membership.csv
namun karena latensi), selama pengguna dapat diautentikasi, mereka dapat menganggap Identitas AWS dan Manajemen Akses (IAM) quicksight-fed-user
untuk menyediakan sendiri sebagai pembaca QuickSight. Pembaca yang disediakan sendiri ini hanya dapat melihat dasbor laman landas, yang menyediakan daftar dasbor dan grup terkait. Menurut pemetaan grup dasbor, pembaca baru ini dapat mengajukan keanggotaan grup tertentu untuk mengakses dasbor. Jika pemilik grup menyetujui aplikasi, fungsi Lambda setiap jam akan menambahkan pengguna baru ke dalam grup saat aplikasi dijalankan lagi.
Pipeline CI/CD dimulai dari AWS CDK. Administrator dan penulis BI dapat memperbarui parameter Manajer Sistem untuk merilis dasbor baru atau aset QuickSight lainnya di tumpukan AWS CDK granular_access_stack.py
. Administrator BI dapat memperbarui parameter Manajer Sistem di tumpukan yang sama untuk membuat, memperbarui, atau menghapus ruang nama, grup, atau pengguna. Kemudian tim DevOps dapat menerapkan tumpukan CDK AWS yang diperbarui untuk menerapkan perubahan ini ke parameter System Manager atau sumber daya AWS lainnya. Fungsi Lambda dipicu setiap jam untuk memanggil API guna menerapkan perubahan pada akun QuickSight terkait.
Skala
Fungsi Lambda dibatasi oleh waktu proses maksimum 15 menit. Untuk mengatasi batasan ini, kita dapat mengonversi fungsi Lambda menjadi Lem AWS Skrip shell Python dengan langkah-langkah tingkat tinggi berikut:
- Unduh bot3 file roda dari pypi.org.
- Unggah file wheel ke dalam bucket S3.
- Download Fungsi Lambda dan menggabungkannya menjadi satu skrip Python dan membuat skrip shell AWS Glue Python.
- Tambahkan jalur S3 dari file roda Boto3 ke jalur pustaka Python. Jika Anda memiliki banyak file untuk ditambahkan, pisahkan dengan koma.
- Jadwalkan pekerjaan AWS Glue ini untuk dijalankan setiap hari.
Untuk informasi lebih lanjut, lihat Memprogram Skrip ETL AWS Glue dengan Python dan Menggunakan Pustaka Python dengan AWS Glue.
Prasyarat
Anda harus memiliki prasyarat berikut untuk menerapkan solusi ini:
- Akun Perusahaan QuickSight
- Pengetahuan dasar tentang Python
- Pengetahuan dasar tentang SQL
- Pengetahuan dasar BI
Buat sumber daya
Buat sumber daya Anda dengan mengunduh tumpukan AWS CDK dari GitHub repo.
Dalam majalah granular_access
folder, jalankan perintah cdk deploy granular-access
untuk menyebarkan sumber daya. Untuk informasi lebih lanjut, lihat Lokakarya Pengenalan AWS CDK: Lokakarya Python.
Terapkan solusinya
Saat Anda menerapkan tumpukan AWS CDK, lima fungsi Lambda akan dibuat, seperti yang ditampilkan dalam tangkapan layar berikut.
Tumpukan juga membuat sumber daya pendukung tambahan di akun Anda.
Grafik granular_user_governance
fungsi dipicu oleh amazoncloudwatch aturan acara qs-gc-everyhour
. Informasi grup dan pengguna ditentukan dalam file membership.csv
. Nama bucket S3 disimpan di penyimpanan parameter /qs/config/groups
. Diagram berikut menunjukkan diagram alir dari fungsi ini.
- Tetapkan tujuan dari
granular_user_governance
ke fungsi Lambda lainnya,downgrade_user
, dengansource=Asynchronous invocation
dancondition=On Success
.
Diagram berikut adalah diagram alir dari fungsi ini.
Untuk menghindari pemutusan akses penting ke aset QuickSight yang diatur oleh Admin atau Penulis, kami mendemosikan admin atau penulis dengan menghapus admin atau pengguna penulis dan membuat pengguna pembaca baru dengan fungsi Lambda downgrade_user
. itu granular_user_governance
fungsi menangani penurunan versi admin menjadi penulis, atau memutakhirkan penulis menjadi admin.
- Tetapkan tujuan dari
downgrade_user
ke fungsi Lambdagranular_access_assets_govenance
dengansource=Asynchronous invocation
dancondition=On Success
.
Diagram berikut menunjukkan diagram alir dari fungsi ini.
- Tetapkan tujuan dari
downgrade_user
ke fungsi Lambdacheck_team_members
dengansource=Asynchronous invocation
dancondition=On Failure
.
Grafik check_team_members
fungsi cukup memanggil API QuickSight untuk mendapatkan ruang nama, grup, pengguna, dan informasi aset, dan menyimpan hasilnya di keranjang S3. Kunci S3 adalah monitoring/quicksight/group_membership/group_membership.csv
dan monitoring/quicksight/object_access/object_access.csv
.
Selain dua file keluaran dari langkah sebelumnya, log kesalahan dan log penghapusan pengguna (log dari downgrade_user
) juga disimpan di monitoring/quicksight
folder.
- Tetapkan tujuan dari
granular_access_assets_govenance
ke fungsi Lambdacheck_team_members
dengansource=Asynchronous invocation
dancondition=On Success
orcondition=On Failure
.
Buat set data keamanan tingkat baris
Sebagai langkah terakhir, kami membuat kumpulan data RLS. Ini memungkinkan Anda mengubah catatan dasbor berdasarkan pengguna yang melihat dasbor.
QuickSight mendukung RLS dengan menerapkan kumpulan data yang dikelola sistem yang memilih sub-rekaman dari kumpulan data dasbor. Mekanisme ini memungkinkan administrator untuk menyediakan kumpulan data pemfilteran (kumpulan data RLS). username
or groupname
kolom, yang secara otomatis difilter ke pengguna yang masuk. Misalnya, nama pengguna YingWang
milik grup QuickSight BI
, jadi semua baris dataset RLS yang sesuai dengan nama pengguna YingWang
atau nama kelompok BI
disaring. Baris yang tersisa di RLS setelah menerapkan filter nama pengguna dan nama grup kemudian digunakan untuk memfilter kumpulan data dasbor lebih lanjut dengan mencocokkan kolom dengan nama yang sama. Untuk informasi selengkapnya tentang keamanan tingkat baris, lihat Menggunakan Keamanan Tingkat Baris (RLS) untuk Membatasi Akses ke Kumpulan Data.
Dalam solusi ini, kami mengekspor informasi pengguna sampel ke dalam file membership.csv
, yang disimpan dalam bucket S3. Dalam file ini, kami menyediakan beberapa grup sampel untuk definisi kumpulan data RLS. Grup ini adalah grup segmen data, seperti yang dijelaskan dalam desain arsitektur keseluruhan. Tangkapan layar berikut menunjukkan beberapa grup dan pengguna di grup tersebut.
Grafik granular_user_governance
function membuat grup ini dan menambahkan pengguna terkait untuk menjadi anggota grup ini.
Bagaimana cara membuat kumpulan data RLS? Katakanlah kita memiliki tabel bernama employee_information
dalam database SDM organisasi kami. Tangkapan layar berikut menunjukkan beberapa contoh data.
Berdasarkan employee_information
tabel, kami membuat tampilan yang disebut rls
untuk kumpulan data RLS. Lihat kode SQL berikut:
Tangkapan layar berikut menunjukkan data sampel kami.
Sekarang kita sudah menyiapkan tabelnya, kita bisa membuat dataset RLS dengan SQL kustom berikut:
Tangkapan layar berikut menunjukkan data sampel kami.
Untuk grup quicksight-fed-all-countries
, kami mengatur username
, country
, dan city
sebagai null, artinya semua pengguna di grup ini dapat melihat data semua negara.
Untuk tingkat negara, hanya aturan keamanan yang ditentukan dalam groupname
dan negara columns
digunakan untuk penyaringan. Itu username
dan city
kolom ditetapkan sebagai nol. Para pengguna di quicksight-fed-usa
grup dapat melihat data AS, dan pengguna di quicksight-fed-gbr
grup dapat melihat data GBR.
Untuk setiap pengguna dengan groupname
ditetapkan sebagai nol, mereka hanya dapat melihat negara dan kota tertentu yang ditetapkan untuk nama pengguna mereka. Misalnya, TerryRigaud
hanya dapat melihat data Austin, di AS.
Di QuickSight, beberapa aturan dalam kumpulan data RLS digabungkan bersama dengan ATAU.
Dengan aturan RLS multi-segi ini, kita dapat menentukan pola akses data yang komprehensif.
Membersihkan
Untuk menghindari timbulnya biaya di masa mendatang, hapus sumber daya yang Anda buat dengan menjalankan perintah berikut:
Kesimpulan
Posting ini membahas bagaimana administrator BI dapat merancang dan mengotomatiskan autentikasi QuickSight dan otorisasi kontrol akses granular. Kami menggabungkan fitur keamanan QuickSight seperti keamanan tingkat baris dan tingkat kolom, grup, dan ruang nama untuk memberikan solusi yang komprehensif. Mengelola perubahan ini melalui "BIOps" memastikan mekanisme yang kuat dan dapat diskalakan untuk mengelola keamanan QuickSight. Untuk mempelajari lebih lanjut, mendaftar untuk demo QuickSight.
Tentang Penulis
Ying Wang adalah Senior Data Visualization Engineer dengan Data & Analytics Global Specialty Practice di AWS Professional Services.
Amir Bar Atau adalah Arsitek Data Utama di AWS Professional Services. Setelah 20 tahun memimpin organisasi perangkat lunak dan mengembangkan platform dan produk analitik data, dia sekarang berbagi pengalamannya dengan pelanggan perusahaan besar dan membantu mereka menskalakan analitik data mereka di cloud.
- "
- &
- 100
- mengakses
- manajemen akses
- Akun
- kegiatan
- Ad
- Tambahan
- admin
- Semua
- Amazon
- analisis
- analisis
- Lebah
- Aplikasi
- aplikasi
- arsitektur
- aset
- Aktiva
- austin
- Otentikasi
- otorisasi
- Otomatisasi
- AWS
- AWS Lambda
- TERBAIK
- Praktik Terbaik
- batas
- membangun
- Bangunan
- bisnis
- intelijen bisnis
- panggilan
- kasus
- perubahan
- beban
- Kota
- klasifikasi
- awan
- kode
- Umum
- perusahaan
- Konten
- negara
- membuat
- pelanggan
- dasbor
- data
- akses data
- Data Analytics
- manajemen data
- visualisasi data
- Basis Data
- database
- Permintaan
- Mendesain
- menghancurkan
- rinci
- pengembang
- Pengembangan
- DevOps
- domain
- insinyur
- Enterprise
- pelanggan perusahaan
- Acara
- peristiwa
- eksekutif
- ekspor
- Fitur
- filter
- Pertama
- pertama kali
- cocok
- Kerangka
- fungsi
- masa depan
- Aksi
- beasiswa
- Kelompok
- Seterpercayaapakah Olymp Trade? Kesimpulan
- hr
- HTTPS
- Ratusan
- IAM
- identitas
- Termasuk
- Pendapatan
- Meningkatkan
- informasi
- Infrastruktur
- integrasi
- Intelijen
- IT
- Pekerjaan
- ikut
- kunci
- pengetahuan
- halaman arahan
- besar
- lap
- terkemuka
- BELAJAR
- Tingkat
- Perpustakaan
- Terbatas
- baris
- Daftar
- tempat
- Panjang
- pengelolaan
- Anggota
- nama
- nomor
- urutan
- Lainnya
- Lainnya
- pemilik
- password
- pola
- saleh
- Platform
- kebijaksanaan
- Utama
- Produk
- Produk
- proyek
- memprojeksikan
- publik
- Ular sanca
- Pembaca
- pembaca
- arsip
- menurunkan
- Pendaftaran
- Hubungan
- laporan
- Persyaratan
- Sumber
- Hasil
- ulasan
- Risiko
- aturan
- Run
- berjalan
- penjualan
- Skala
- keamanan
- Swalayan
- Layanan
- set
- Share
- saham
- Kulit
- Sederhana
- So
- Sosial
- Perangkat lunak
- SQL
- penyimpanan
- menyimpan
- mendukung
- Mendukung
- sistem
- waktu
- Uk
- serikat
- Memperbarui
- Pembaruan
- us
- Amerika Serikat
- Pengguna
- View
- visualisasi
- mingguan
- Roda
- SIAPA
- dalam
- alur kerja
- tahun