Un grande progetto di business intelligence (BI) con molti utenti e team e informazioni sensibili richiede un'architettura di sicurezza multiforme. Tale architettura dovrebbe fornire agli amministratori e agli architetti BI la capacità di ridurre al minimo la quantità di informazioni accessibili agli utenti. Per una soluzione semplice da gestire Amazon QuickSight autorizzazioni di accesso utente e risorsa, è possibile utilizzare il Interfaccia della riga di comando di AWS (AWS CLI) o Console di gestione AWS per modificare manualmente il ruolo utente QuickSight e l'accesso alla dashboard. Tuttavia, in casi specifici, un'azienda può facilmente avere centinaia o migliaia di utenti e gruppi e questi metodi di gestione degli accessi non sono efficienti. Abbiamo ricevuto un gran numero di richieste per fornire un approccio programmabile avanzato per implementare e gestire un'architettura di sicurezza QuickSight centralizzata.
Questo post descrive le migliori pratiche per l'autenticazione QuickSight e il controllo granulare degli accessi all'autorizzazione e fornisce un'applicazione cloud centralizzata con a Kit di sviluppo cloud AWS (AWS CDK) da scaricare. Uno dei vantaggi della nostra soluzione è che le aziende possono distribuire il framework di sicurezza per amministrare il controllo degli accessi della propria BI senza uscire da AWS.
Tutte le configurazioni vengono salvate nel Archivio parametri di AWS Systems Manager. Parameter Store fornisce un'archiviazione sicura e gerarchica per la gestione dei dati di configurazione e la gestione dei segreti. È possibile memorizzare dati come nome utente, autorizzazioni utente, password e stringhe di database come valori di parametro. Puoi fare riferimento Gestore di sistemi AWS parametri negli script e nei flussi di lavoro di configurazione e automazione utilizzando il nome univoco specificato al momento della creazione del parametro.
Il modello di applicazione AWS CDK si inserisce nell'infrastruttura di integrazione continua e distribuzione continua (CI/CD) e concede o revoca tutte le autenticazioni e le autorizzazioni in base a una policy definita prescritta da AWS. Ciò evita possibili errori umani commessi da sviluppatori o amministratori di BI. Gli sviluppatori BI possono modificare i parametri di configurazione per rilasciare nuovi dashboard agli utenti finali. Allo stesso tempo, gli amministratori BI possono modificare un altro set di parametri per gestire utenti o gruppi. Questo progetto AWS CDK CI/CD colma il divario tra le attività di sviluppo e quelle operative applicando l'automazione nella creazione e distribuzione di applicazioni BI.
Requisiti di sicurezza
Nella progettazione di applicazioni BI aziendali, la multi-tenancy è un caso d'uso comune, che serve più insiemi di utenti con un'unica infrastruttura. I tenant possono essere clienti diversi di un fornitore di software indipendente (ISV) o reparti diversi di un'azienda. In un design multi-tenancy, ogni tenant condivide dashboard, analisi e altre risorse QuickSight. Ogni utente, che può vedere tutti gli altri utenti appartenenti allo stesso tenant (ad esempio, quando condivide contenuti), rimane invisibile agli altri tenant. All'interno di ogni tenant, il team di amministrazione della BI deve creare diversi gruppi di utenti per controllare l'autorizzazione dei dati, comprese le autorizzazioni di accesso alle risorse e l'accesso ai dati a livello granulare.
Discutiamo in dettaglio alcuni casi d'uso delle autorizzazioni di accesso alle risorse. In un'applicazione BI, le diverse risorse sono generalmente classificate in base ai domini aziendali (come un dashboard operativo o un dashboard di riepilogo esecutivo) e alla classificazione dei dati (critici, altamente riservati, solo interni e pubblici). Ad esempio, puoi avere due dashboard per analizzare i dati dei risultati di vendita. L'aspetto di entrambi i dashboard è simile, ma la classificazione di sicurezza dei dati è diversa. Un dashboard, denominato Sales Critical Dashboard, contiene colonne e righe di dati critiche. L'altro dashboard, chiamato Sales Highly-Confidential Dashboard, contiene colonne e righe di dati altamente riservate. Ad alcuni utenti viene concessa l'autorizzazione per visualizzare entrambi i dashboard, mentre altri hanno un'autorizzazione di livello di sicurezza inferiore e possono accedere solo al dashboard altamente riservato delle vendite.
Nel seguente caso d'uso, affrontiamo l'accesso ai dati a livello granulare come segue:
- Accesso a livello di riga (RLS) – Per gli utenti che possono accedere a Sales Critical Dashboard, alcuni di loro possono visualizzare solo dati statunitensi. Tuttavia, alcuni utenti globali possono visualizzare i dati di tutti i paesi, inclusi Stati Uniti e Regno Unito.
- Accesso a livello di colonna (CLS) – Alcuni utenti possono visualizzare solo le colonne di dati di informazioni non identificabili personalmente (PII) di un set di dati, mentre il team delle risorse umane può visualizzare tutte le colonne dello stesso set di dati.
I progetti di grandi dimensioni possono avere diversi tenant, centinaia di gruppi e migliaia di utenti in un unico account QuickSight. Il team del leader dei dati desidera implementare un protocollo per la creazione e l'autenticazione degli utenti al fine di ridurre i costi di manutenzione e il rischio per la sicurezza. L'architettura e il flusso di lavoro descritti in questo post aiutano il leader dei dati a raggiungere questo obiettivo.
Inoltre, per evitare errori umani nelle operazioni quotidiane, vogliamo che queste autorizzazioni di sicurezza vengano concesse e revocate automaticamente e si adattino all'infrastruttura CI/CD. I dettagli sono spiegati più avanti in questo post.
Panoramica sull'architettura
Il diagramma seguente mostra l'architettura dell'account QuickSight di questa soluzione.
- Gli autori creano dashboard e aggiornano AWS Systems Manager Parameter Store per rilasciare dashboard a gruppi diversi
- Gli amministratori approvano le richieste degli autori
- Gli amministratori aggiornano la gestione degli utenti (ruoli, spazio dei nomi) modificando AWS Systems ManagerParameter Store
- DevOps distribuisce gli aggiornamenti con AWS CDK
*Gruppi: i gruppi di autorizzazioni di accesso agli oggetti controllano il proprietario/visualizzatore degli oggetti. I gruppi di segmenti di dati combinati con RLS/CLS controllano l'accesso ai dati.
*Set di dati: contiene tutti i dati, limitati da sicurezza a livello di riga (RLS) e sicurezza a livello di colonna (CLS)
Il diagramma seguente illustra il flusso di lavoro di autenticazione dell'architettura:
*Primo accesso a QuickSight: se l'utente QuickSight non è registrato prima del primo accesso, viene creato un lettore e solo questo lettore può visualizzare il dashboard della pagina di destinazione, che condivide con tutti gli utenti di questo account. La pagina di destinazione fornisce l'elenco dei rapporti che questo utente può visualizzare.
Il diagramma seguente illustra il flusso di lavoro di autorizzazione dell'architettura.
Dettagli del diagramma di autorizzazione:
- Le informazioni sull'utente (reparto, team, posizione geografica) sono archiviate in Amazon Redshift, Amazon Athena o qualsiasi altro database. In combinazione con la mappatura utente di gruppo, i database RLS sono costruiti per controllare l'accesso ai dati.
- Assegnazione autorizzazioni orarie:
- In base alla mappatura del nome (utente) del dipendente del gruppo (membership.csv) e della mappatura del ruolo del gruppo (/qs/console/roles), una funzione AWS Lambda crea gruppi, registri, utenti, assegna i membri del gruppo, rimuove le appartenenze al gruppo, promuove i lettori all'autore o all'amministratore ed elimina gli utenti se vengono retrocessi da autore o amministratore a lettore.
- In base alla mappatura del dashboard di gruppo in /qs/config/access, una funzione AWS Lambda aggiorna le autorizzazioni del dashboard ai gruppi QuickSight.
- In base alla mappatura dello spazio dei nomi di gruppo in membership.csv, una funzione AWS Lambda crea gruppi QuickSight nello spazio dei nomi specificato.
- Parametri di esempio delle autorizzazioni di accesso agli oggetti e dei segmenti di dati:
- Parametri di esempio del ruolo utente QuickSight:
- Dati di esempio di membership.csv:
In questa soluzione, gli spazi dei nomi personalizzati vengono distribuiti per supportare la multi-tenancy. Il default
lo spazio dei nomi è per tutti gli utenti interni di un'azienda (lo chiamiamo OkTank). OkTank crea il 3rd-Party
spazio dei nomi per gli utenti esterni. Se dobbiamo supportare più tenant, possiamo creare più namespace personalizzati. Per impostazione predefinita, siamo limitati a 100 spazi dei nomi per account AWS. Per aumentare questo limite, contattare il team del prodotto QuickSight. Per ulteriori informazioni sulla multi-tenancy, vedere Incorpora analisi multi-tenant nelle applicazioni con Amazon QuickSight.
In ogni spazio dei nomi, creiamo diversi tipi di gruppi. Ad esempio, in default
spazio dei nomi, creiamo il BI-Admin
ed BI-Developer
gruppi per il admin
ed author
utenti. Per reader
, distribuiamo due tipi di gruppi QuickSight per controllare le autorizzazioni di accesso alle risorse e l'accesso ai dati: gruppi di autorizzazioni di accesso agli oggetti e gruppi di segmenti di dati.
La tabella seguente riepiloga il modo in cui i gruppi di autorizzazioni di accesso agli oggetti controllano le autorizzazioni.
Nome gruppo | Spazio dei nomi | permesso | Note |
critical |
Predefinito | Visualizza entrambi i dashboard (contenenti i dati critici e i dati altamente riservati) | |
highlyconfidential |
Predefinito | Visualizza solo il dashboard altamente riservato delle vendite | |
BI-Admin |
Predefinito | Gestione dell'account e modifica di tutte le risorse | Utenti nel BI-Admin gruppo sono assegnati i Admin Ruolo utente QuickSight. |
BI-Developer |
Predefinito | Modifica tutte le risorse | Utenti nel BI-Developer gruppo viene assegnato il ruolo utente Autore QuickSight. |
Power-reader |
Predefinito | Visualizza tutte le risorse e crea analisi ad hoc per eseguire report di analisi self-service |
Utenti nel Tuttavia, questo gruppo non può salvare o condividere i propri rapporti ad hoc. |
3rd-party |
Spazi dei nomi non predefiniti (3rd-party spazio dei nomi, per esempio) |
Può condividere solo con i lettori (3rd-party-reader gruppo, per esempio) nello stesso spazio dei nomi |
Negli spazi dei nomi non predefiniti, possiamo anche creare altri gruppi di autorizzazioni di accesso agli oggetti, che è simile al gruppo critico nello spazio dei nomi predefinito. |
Per ulteriori informazioni su gruppi, utenti e ruoli utente QuickSight, vedere Gestione dell'accesso utente all'interno di Amazon QuickSight, Provisioning degli utenti per Amazon QuickSighte Utilizzo di dashboard amministrativi per una visualizzazione centralizzata degli oggetti Amazon QuickSight.
Il secondo tipo di gruppi (gruppi di segmenti di dati), combinato con sicurezza a livello di riga set di dati e sicurezza a livello di colonna, controllare l'accesso ai dati come descritto nella tabella seguente.
Nome gruppo | Spazio dei nomi | permesso | Obbiettivo |
USA |
Predefinito | Visualizza solo i dati degli Stati Uniti su qualsiasi dashboard | A livello di riga |
GBR |
Predefinito | Visualizza solo i dati del Regno Unito su qualsiasi dashboard | A livello di riga |
All countries |
Predefinito | Visualizza i dati di tutti i paesi su qualsiasi dashboard | A livello di riga |
non-PII |
Predefinito | Impossibile visualizzare i numeri di previdenza sociale, il reddito annuo e tutte le altre colonne di dati PII | A livello di colonna |
PII |
Predefinito | Può visualizzare tutte le colonne inclusi i dati PII | A livello di colonna |
Possiamo impostare gruppi simili in spazi dei nomi non predefiniti.
Questi diversi gruppi possono sovrapporsi. Ad esempio, se un utente appartiene ai gruppi USA
, Critical
e PII
, possono visualizzare i dati statunitensi su entrambi i dashboard, con tutte le colonne. Il seguente diagramma di Venn illustra le relazioni tra questi gruppi.
In sintesi, possiamo definire un'architettura di sicurezza multiforme combinando le funzionalità di QuickSight, inclusi spazio dei nomi, gruppo, utente, RLS e CLS. Tutte le configurazioni correlate vengono salvate nel Parameter Store. L'elenco degli utenti di QuickSight e le informazioni sulla mappatura degli utenti di gruppo sono in un Servizio di archiviazione semplice Amazon (Amazon S3) bucket come file CSV (denominato membership.csv
). Questo file CSV potrebbe essere l'output dei risultati delle query LDAP. Parecchi AWS Lambda le funzioni sono programmate per essere eseguite ogni ora (puoi anche invocare queste funzioni su richiesta, come la granularità giornaliera, settimanale o in qualsiasi momento che si adatta alle tue esigenze) per leggere i parametri e il membership.csv
. In base alla configurazione definita, le funzioni Lambda creano, aggiornano o eliminano gruppi, utenti e permessi di accesso alle risorse.
Quando le necessarie configurazioni di sicurezza sono complete, una funzione Lambda chiama le API QuickSight per ottenere le informazioni aggiornate e registrare i risultati in un bucket S3 come file CSV. Il team di amministrazione della BI può creare set di dati con questi file e visualizzare i risultati con dashboard. Per ulteriori informazioni, vedere Utilizzo di dashboard amministrativi per una visualizzazione centralizzata degli oggetti Amazon QuickSight ed Creazione di una console amministrativa in Amazon QuickSight per analizzare i parametri di utilizzo.
Inoltre, gli errori delle funzioni Lambda e gli eventi di eliminazione dell'utente vengono archiviati in questo bucket S3 affinché il team di amministrazione possa esaminarli.
Automazione
Il diagramma seguente illustra il flusso di lavoro complessivo delle funzioni Lambda.
Usiamo un metodo programmabile per creare e configurare automaticamente i gruppi e gli utenti. Per qualsiasi richiesta di registrazione utente ad hoc (ad esempio l'utente non è registrato in membership.csv
ancora a causa della latenza), fintanto che l'utente può essere autenticato, può assumere il Gestione dell'identità e dell'accesso di AWS Ruolo (IAM) quicksight-fed-user
all'autofornitura come lettore QuickSight. Questo lettore con provisioning autonomo può visualizzare solo un dashboard della pagina di destinazione, che fornisce l'elenco dei dashboard e dei gruppi corrispondenti. Secondo la mappatura del gruppo dashboard, questo nuovo lettore può richiedere l'appartenenza a un determinato gruppo per accedere ai dashboard. Se il proprietario del gruppo approva l'applicazione, le funzioni Lambda orarie aggiungono il nuovo utente al gruppo la volta successiva che vengono eseguite.
La pipeline CI/CD inizia da AWS CDK. L'amministratore e l'autore BI possono aggiornare i parametri di Systems Manager per rilasciare nuovi dashboard o altre risorse QuickSight nello stack AWS CDK granular_access_stack.py
. L'amministratore BI può aggiornare i parametri di Systems Manager nello stesso stack per creare, aggiornare o eliminare spazi dei nomi, gruppi o utenti. Quindi il team DevOps può distribuire lo stack AWS CDK aggiornato per applicare queste modifiche ai parametri di Systems Manager o ad altre risorse AWS. Le funzioni Lambda vengono attivate ogni ora per chiamare le API per applicare le modifiche all'account QuickSight correlato.
Scala
Le funzioni Lambda sono limitate dal tempo di esecuzione massimo di 15 minuti. Per superare questa limitazione, possiamo convertire le funzioni Lambda in Colla AWS Script di shell Python con i seguenti passaggi di alto livello:
- Scaricare Boto3 file di ruote da pypi.org.
- Carica il file della ruota in un bucket S3.
- Scarica la Funzioni lambda e uniscili in uno script Python e crea uno script di shell Python AWS Glue.
- Aggiungi il percorso S3 del file wheel Boto3 nel percorso della libreria Python. Se hai più file da aggiungere, separali con una virgola.
- Pianifica l'esecuzione giornaliera di questo processo AWS Glue.
Per ulteriori informazioni, vedere Programma gli script ETL di AWS Glue in Python ed Utilizzo di librerie Python con AWS Glue.
Prerequisiti
È necessario disporre dei seguenti prerequisiti per implementare questa soluzione:
- Un account QuickSight Enterprise
- Conoscenza base di Python
- Conoscenza di base di SQL
- Conoscenza di base di BI
Crea le risorse
Crea le tue risorse scaricando lo stack AWS CDK dal Repository GitHub.
Nel granular_access
cartella, esegui il comando cdk deploy granular-access
per distribuire le risorse. Per ulteriori informazioni, vedere Workshop introduttivo su AWS CDK: workshop su Python.
Distribuisci la soluzione
Quando distribuisci lo stack AWS CDK, vengono create cinque funzioni Lambda, come mostrato nella schermata seguente.
Lo stack crea anche risorse di supporto aggiuntive nel tuo account.
I granular_user_governance
la funzione è attivata da Amazon Cloud Watch regola dell'evento qs-gc-everyhour
. Le informazioni di gruppi e utenti sono definite nel file membership.csv
. Il nome del bucket S3 è archiviato nell'archivio parametri /qs/config/groups
. Il diagramma seguente mostra il diagramma di flusso di questa funzione.
- Imposta la destinazione di
granular_user_governance
a un'altra funzione Lambda,downgrade_user
, consource=Asynchronous invocation
edcondition=On Success
.
Il diagramma seguente è un diagramma di flusso di questa funzione.
Per evitare di violare l'accesso critico alle risorse QuickSight governate da amministratore o autore, declassiamo un amministratore o un autore eliminando l'amministratore o l'utente autore e creando un nuovo utente lettore con la funzione Lambda downgrade_user
. granular_user_governance
la funzione gestisce il downgrade da admin ad autore o l'aggiornamento da autore ad admin.
- Imposta la destinazione di
downgrade_user
alla funzione Lambdagranular_access_assets_govenance
consource=Asynchronous invocation
edcondition=On Success
.
Il diagramma seguente mostra un diagramma di flusso di questa funzione.
- Imposta la destinazione di
downgrade_user
alla funzione Lambdacheck_team_members
consource=Asynchronous invocation
edcondition=On Failure
.
I check_team_members
La funzione chiama semplicemente le API QuickSight per ottenere gli spazi dei nomi, i gruppi, gli utenti e le informazioni sugli asset e salva i risultati nel bucket S3. Il tasto S3 è monitoring/quicksight/group_membership/group_membership.csv
ed monitoring/quicksight/object_access/object_access.csv
.
Oltre ai due file di output del passaggio precedente, i registri degli errori e i registri di cancellazione dell'utente (registri di downgrade_user
) vengono salvati anche in monitoring/quicksight
cartella.
- Imposta la destinazione di
granular_access_assets_govenance
alla funzione Lambdacheck_team_members
consource=Asynchronous invocation
edcondition=On Success
orcondition=On Failure
.
Crea set di dati di sicurezza a livello di riga
Come passaggio finale, creiamo i set di dati RLS. Ciò consente di modificare i record del dashboard in base agli utenti che visualizzano i dashboard.
QuickSight supporta RLS applicando un set di dati gestito dal sistema che seleziona i record dal set di dati del dashboard. Il meccanismo consente all'amministratore di fornire un set di dati di filtraggio (il set di dati RLS) con username
or groupname
colonne, che vengono automaticamente filtrate in base all'utente che ha effettuato l'accesso. Ad esempio, un utente denominato YingWang
appartiene al gruppo QuickSight BI
, quindi tutte le righe del set di dati RLS che corrispondono al nome utente YingWang
o nome del gruppo BI
sono filtrati. Le righe che rimangono nell'RLS dopo l'applicazione del nome utente e dei filtri del nome del gruppo vengono quindi utilizzate per filtrare ulteriormente i set di dati del dashboard abbinando le colonne con gli stessi nomi. Per ulteriori informazioni sulla sicurezza a livello di riga, vedere Utilizzo della sicurezza a livello di riga (RLS) per limitare l'accesso a un set di dati.
In questa soluzione, esportiamo le informazioni utente di esempio nel file membership.csv
, che viene archiviato in un bucket S3. In questo file, forniamo alcuni gruppi di esempio per la definizione del set di dati RLS. Questi gruppi sono i gruppi di segmenti di dati, come descritto nella progettazione complessiva dell'architettura. Lo screenshot seguente mostra alcuni dei gruppi e gli utenti in quei gruppi.
I granular_user_governance
La funzione crea questi gruppi e aggiunge gli utenti correlati come membri di questi gruppi.
Come creiamo il set di dati RLS? Diciamo che abbiamo un tavolo chiamato employee_information
nel database delle risorse umane della nostra organizzazione. La schermata seguente mostra alcuni dati di esempio.
Basato sul employee_information
tabella, creiamo una vista chiamata rls
per un set di dati RLS. Vedere il seguente codice SQL:
Lo screenshot seguente mostra i nostri dati di esempio.
Ora che abbiamo la tabella pronta, possiamo creare il set di dati RLS con il seguente SQL personalizzato:
Lo screenshot seguente mostra i nostri dati di esempio.
Per il gruppo quicksight-fed-all-countries
, impostiamo il username
, country
e city
come null, il che significa che tutti gli utenti di questo gruppo possono visualizzare i dati di tutti i paesi.
Per il livello nazionale, solo le regole di sicurezza definite nel groupname
e paese columns
servono per filtrare. Il username
ed city
le colonne sono impostate come null. Gli utenti nel quicksight-fed-usa
gruppo può visualizzare i dati degli Stati Uniti e gli utenti nel quicksight-fed-gbr
gruppo può visualizzare i dati di GBR.
Per ogni utente con groupname
impostato su null, possono visualizzare solo il paese e la città specifici assegnati al proprio nome utente. Per esempio, TerryRigaud
può visualizzare solo i dati di Austin, negli Stati Uniti.
In QuickSight, più regole in un set di dati RLS vengono combinate insieme a OR.
Con queste regole RLS sfaccettate, possiamo definire un modello completo di accesso ai dati.
ripulire
Per evitare di incorrere in addebiti futuri, elimina le risorse che hai creato eseguendo il comando seguente:
Conclusione
Questo post ha discusso di come gli amministratori BI possono progettare e automatizzare l'autenticazione QuickSight e il controllo granulare degli accessi all'autorizzazione. Abbiamo combinato le funzionalità di sicurezza di QuickSight come la sicurezza a livello di riga e di colonna, i gruppi e gli spazi dei nomi per fornire una soluzione completa. La gestione di queste modifiche tramite "BIOps" garantisce un meccanismo robusto e scalabile per la gestione della sicurezza QuickSight. Per saperne di più, iscriviti a una demo QuickSight.
Informazioni sugli autori
Ying wang è un ingegnere senior di visualizzazione dei dati con la pratica specializzata globale di dati e analisi in AWS Professional Services.
Amir Bar Or è Principal Data Architect presso AWS Professional Services. Dopo 20 anni alla guida di organizzazioni di software e allo sviluppo di piattaforme e prodotti per l'analisi dei dati, ora condivide la sua esperienza con grandi clienti aziendali e li aiuta a scalare la loro analisi dei dati nel cloud.
- "
- &
- 100
- accesso
- gestione degli accessi
- Il mio account
- attività
- Ad
- aggiuntivo
- Admin
- Tutti
- Amazon
- .
- analitica
- API
- Applicazioni
- applicazioni
- architettura
- attività
- Attività
- austin
- Autenticazione
- autorizzazione
- Automazione
- AWS
- AWS Lambda
- MIGLIORE
- best practice
- sistema
- costruire
- Costruzione
- affari
- business intelligence
- chiamata
- casi
- il cambiamento
- oneri
- Città
- classificazione
- Cloud
- codice
- Uncommon
- azienda
- contenuto
- paesi
- Creazione
- Clienti
- cruscotto
- dati
- l'accesso ai dati
- Dati Analytics
- gestione dei dati
- visualizzazione dati
- Banca Dati
- banche dati
- Richiesta
- Design
- distruggere
- dettaglio
- sviluppatori
- Mercato
- DevOps
- domini
- ingegnere
- Impresa
- clienti aziendali
- Evento
- eventi
- esecutivo
- export
- Caratteristiche
- filtri
- Nome
- prima volta
- in forma
- Contesto
- function
- futuro
- globali
- borse di studio
- Gruppo
- Come
- hr
- HTTPS
- centinaia
- IAM
- Identità
- Compreso
- Reddito
- Aumento
- informazioni
- Infrastruttura
- integrazione
- Intelligence
- IT
- Lavoro
- join
- Le
- conoscenze
- pagina di destinazione
- grandi
- ldap
- principale
- IMPARARE
- Livello
- Biblioteca
- Limitato
- linea
- Lista
- località
- Lunghi
- gestione
- Utenti
- nomi
- numeri
- minimo
- Altro
- Altri
- proprietario
- Le password
- Cartamodello
- pii
- Piattaforme
- politica
- Direttore
- Prodotto
- Prodotti
- progetto
- progetti
- la percezione
- Python
- Lettore
- lettori
- record
- ridurre
- Iscrizione
- Relazioni
- Report
- Requisiti
- Risorse
- Risultati
- recensioni
- Rischio
- norme
- Correre
- running
- vendite
- Scala
- problemi di
- Fai da te
- Servizi
- set
- Condividi
- azioni
- Conchiglia
- Un'espansione
- So
- Social
- Software
- SQL
- conservazione
- Tornare al suo account
- supporto
- supporti
- SISTEMI DI TRATTAMENTO
- tempo
- Uk
- unione
- Aggiornanento
- Aggiornamenti
- us
- USA
- utenti
- Visualizza
- visualizzazione
- settimanale
- Ruota
- OMS
- entro
- flusso di lavoro
- anni