Un proiect mare de business intelligence (BI) cu mulți utilizatori și echipe și informații sensibile necesită o arhitectură de securitate cu mai multe fațete. O astfel de arhitectură ar trebui să ofere administratorilor și arhitecților BI capacitatea de a minimiza cantitatea de informații accesibile utilizatorilor. Pentru o soluție simplă de gestionat Amazon QuickSight permisiuni de acces pentru utilizatori și active, puteți utiliza Interfața liniei de comandă AWS (AWS CLI) sau Consola de administrare AWS pentru a edita manual rolul utilizatorului QuickSight și accesul la tabloul de bord. Cu toate acestea, în cazuri specifice, o întreprindere poate avea cu ușurință sute sau mii de utilizatori și grupuri, iar aceste metode de gestionare a accesului nu sunt eficiente. Am primit un număr mare de solicitări pentru a oferi o abordare programabilă avansată pentru implementarea și gestionarea unei arhitecturi de securitate centralizate QuickSight.
Această postare descrie cele mai bune practici pentru controlul granular al accesului de autentificare și autorizare QuickSight și oferă o aplicație cloud centralizată cu un Kit AWS Cloud Development (AWS CDK) de descărcat. Unul dintre avantajele soluției noastre este că întreprinderile pot implementa cadrul de securitate pentru a administra controlul accesului la BI fără a părăsi AWS.
Toate configurațiile sunt salvate în Magazin de parametri AWS Systems Manager. Parameter Store oferă stocare securizată, ierarhică pentru gestionarea datelor de configurare și gestionarea secretelor. Puteți stoca date precum numele de utilizator, permisiunile utilizatorului, parolele și șirurile bazei de date ca valori ale parametrilor. Puteți face referire Manager sistem AWS parametrii din scripturile și fluxurile de lucru de configurare și automatizare folosind numele unic pe care l-ați specificat când ați creat parametrul.
Șablonul de aplicație AWS CDK se încadrează în infrastructura de integrare continuă și implementare continuă (CI/CD) și acordă sau revocă toate autentificările și autorizațiile pe baza unei politici definite prescrise de AWS. Acest lucru evită posibilele erori umane făcute de dezvoltatorii sau administratorii BI. Dezvoltatorii BI pot edita parametrii de configurare pentru a lansa noi tablouri de bord pentru utilizatorii finali. În același timp, administratorii BI pot edita un alt set de parametri pentru a gestiona utilizatorii sau grupurile. Acest design AWS CDK CI/CD face legătura între activitățile de dezvoltare și operare, impunând automatizarea în construirea și implementarea aplicațiilor BI.
Cerințe de securitate
În proiectarea aplicațiilor BI pentru întreprinderi, multi-tenancy este un caz de utilizare obișnuit, care servește mai multe seturi de utilizatori cu o singură infrastructură. Chiriașii ar putea fi fie clienți diferiți ai unui furnizor independent de software (ISV), fie diferite departamente ale unei întreprinderi. Într-un design cu mai multe locații, fiecare chiriaș partajează tablourile de bord, analizele și alte active QuickSight. Fiecare utilizator, care poate vedea toți ceilalți utilizatori care aparțin aceluiași chiriaș (de exemplu, atunci când partajează conținut), rămâne invizibil pentru alți chiriași. În cadrul fiecărui chiriaș, echipa de administrare BI trebuie să creeze diferite grupuri de utilizatori pentru a controla autorizarea datelor, inclusiv permisiunile de acces la active și accesul la date la nivel granular.
Să discutăm în detaliu câteva cazuri de utilizare ale permisiunilor de acces la active. Într-o aplicație BI, diferitele active sunt de obicei clasificate în funcție de domeniile de afaceri (cum ar fi un tablou de bord operațional sau un tablou de bord rezumat executiv) și clasificarea datelor (critice, foarte confidențiale, numai interne și publice). De exemplu, puteți avea două tablouri de bord pentru analiza datelor privind rezultatele vânzărilor. Aspectul ambelor tablouri de bord sunt similare, dar clasificarea de securitate a datelor este diferită. Un tablou de bord, numit Sales Critical Dashboard, conține coloane și rânduri de date critice. Celălalt tablou de bord, numit Sales Highly-Confidential Dashboard, conține coloane și rânduri de date extrem de confidențiale. Unii utilizatori li se acordă permisiunea de a vizualiza ambele tablouri de bord, iar alții au permisiunea de nivel de securitate mai scăzut și pot accesa numai Tabloul de bord cu confidențialitate ridicată a vânzărilor.
În următorul caz de utilizare, abordăm accesul la date la nivel granular după cum urmează:
- Acces la nivel de rând (RLS) – Pentru utilizatorii care pot accesa Tabloul de bord critic al vânzărilor, unii dintre ei pot vizualiza doar datele din SUA. Cu toate acestea, unii utilizatori globali pot vizualiza datele din toate țările, inclusiv din SUA și Marea Britanie.
- Acces la nivel de coloană (CLS) – Unii utilizatori pot vizualiza numai coloanele de date cu informații care nu pot fi identificate personal (PII) ale unui set de date, în timp ce echipa de resurse umane poate vizualiza toate coloanele aceluiași set de date.
Proiectele mari pot avea mai mulți chiriași, sute de grupuri și mii de utilizatori într-un singur cont QuickSight. Echipa de lider de date dorește să implementeze un singur protocol pentru crearea și autentificarea utilizatorilor pentru a reduce costurile de întreținere și riscul de securitate. Arhitectura și fluxul de lucru descrise în această postare ajută liderul de date să atingă acest obiectiv.
În plus, pentru a evita erorile umane în funcționarea zilnică, dorim ca aceste permisiuni de securitate să fie acordate și revocate automat și să se încadreze în infrastructura CI/CD. Detaliile sunt explicate mai târziu în această postare.
Privire de ansamblu asupra arhitecturii
Următoarea diagramă arată arhitectura contului QuickSight a acestei soluții.
- Autorii creează tablouri de bord și actualizează AWS Systems Manager Parameter Store pentru a lansa tablouri de bord diferitelor grupuri
- Administratorii aprobă solicitările autorilor
- Administratorii actualizează gestionarea utilizatorilor (roluri, spațiu de nume) prin editarea AWS Systems ManagerParameter Store
- DevOps implementează actualizările cu AWS CDK
*Grupuri: Grupurile de permisiuni de acces la obiecte controlează proprietarul/vizualizatorul obiectelor. Grupurile de segmente de date combinate cu RLS/CLS controlează accesul la date.
*Seturi de date: Conțin toate datele, restricționate de securitatea la nivel de rând (RLS) și de securitate la nivel de coloană (CLS)
Următoarea diagramă ilustrează fluxul de lucru de autentificare al arhitecturii:
* Conectați-vă pentru prima dată la QuickSight: Dacă utilizatorul QuickSight nu este înregistrat înainte de prima conectare, este creat un cititor și acest cititor poate vizualiza numai tabloul de bord al paginii de destinație, care este distribuit tuturor utilizatorilor acestui cont. Pagina de destinație oferă lista de rapoarte pe care acest utilizator o poate vizualiza.
Următoarea diagramă ilustrează fluxul de lucru de autorizare al arhitecturii.
Detalii diagrama de autorizare:
- Informațiile despre utilizator (departament, echipă, locație geografică) sunt stocate în Amazon Redshift, Amazon Athena sau în orice altă bază de date. Combinate cu maparea grup-utilizator, bazele de date RLS sunt construite pentru controlul accesului la date.
- Atribuire de permisiuni pe oră:
- În conformitate cu maparea numelui (utilizator) grup-angajat (membership.csv) și maparea rolului grupului (/qs/console/roles), o funcție AWS Lambda creează grupuri, înregistrează, utilizatori, atribuie membri ai grupului, elimină apartenența la grup, promovează cititorii la autor sau administrator și șterge utilizatorii dacă sunt retrogradați de la autor sau administrator la cititor.
- În conformitate cu maparea grupului de bord în /qs/config/access, o funcție AWS Lambda actualizează permisiunile tabloului de bord pentru grupurile QuickSight.
- În conformitate cu maparea spațiului de nume grup în membership.csv, o funcție AWS Lambda creează grupuri QuickSight în spațiul de nume specificat.
- Exemple de parametri ai permisiunilor de acces la obiecte și a segmentelor de date:
- Exemple de parametri ai rolului de utilizator QuickSight:
- Exemplu de date pentru membership.csv:
În această soluție, spațiile de nume personalizate sunt implementate pentru a suporta multi-chiriație. The default
namespace este pentru toți utilizatorii interni ai unei companii (noi o numim OkTank). OkTank creează 3rd-Party
spațiu de nume pentru utilizatori externi. Dacă trebuie să acceptăm mai mulți chiriași, putem crea mai multe spații de nume personalizate. În mod implicit, suntem limitati la 100 de spații de nume pentru fiecare cont AWS. Pentru a crește această limită, contactați echipa de produse QuickSight. Pentru mai multe informații despre multi-tenancy, consultați Încorporați analize multi-locatari în aplicații cu Amazon QuickSight.
În fiecare spațiu de nume, creăm diferite tipuri de grupuri. De exemplu, în default
namespace, creăm BI-Admin
și BI-Developer
grupuri pentru admin
și author
utilizatori. Pentru reader
, implementăm două tipuri de grupuri QuickSight pentru a controla permisiunile de acces la active și accesul la date: grupuri de permisiuni de acces la obiecte și grupuri de segmente de date.
Următorul tabel rezumă modul în care grupurile de permisiuni de acces la obiect controlează permisiunile.
Numele Grupului | Spațiu de nume | permisiune | notițe |
critical |
Mod implicit | Vizualizați ambele tablouri de bord (care conțin datele critice și datele extrem de confidențiale) | |
highlyconfidential |
Mod implicit | Vizualizați numai tabloul de bord extrem de confidențial al vânzărilor | |
BI-Admin |
Mod implicit | Gestionarea contului și editarea tuturor activelor | Utilizatorii din BI-Admin grupului li se atribuie Admin Rolul de utilizator QuickSight. |
BI-Developer |
Mod implicit | Editați toate activele | Utilizatorii din BI-Developer grupului li se atribuie rolul de utilizator Autor QuickSight. |
Power-reader |
Mod implicit | Vizualizați toate activele și creați analize ad-hoc pentru a rula rapoarte de analiză cu autoservire |
Utilizatorii din Cu toate acestea, acest grup nu își poate salva sau distribui rapoartele ad-hoc. |
3rd-party |
Spații de nume care nu sunt implicite (3rd-party spatiu de nume, de exemplu) |
Poate partaja doar cu cititorii (3rd-party-reader grup, de exemplu) în același spațiu de nume |
În spațiile de nume care nu sunt implicite, putem crea și alte grupuri de permisiuni de acces la obiect, care este similar cu grupul critic din spațiul de nume implicit. |
Pentru mai multe informații despre grupurile QuickSight, utilizatorii și rolurile utilizatorilor, consultați Gestionarea accesului utilizatorilor în Amazon QuickSight, Aprovizionarea utilizatorilor pentru Amazon QuickSight, și Utilizarea tablourilor de bord administrative pentru o vizualizare centralizată a obiectelor Amazon QuickSight.
Al doilea tip de grupuri (grupuri de segmente de date), combinate cu securitate la nivel de rând seturi de date și securitate la nivel de coloană, controlați accesul la date așa cum este descris în tabelul următor.
Numele Grupului | Spațiu de nume | permisiune | domeniu |
USA |
Mod implicit | Vedeți numai datele din SUA pe orice tablou de bord | La nivel de rând |
GBR |
Mod implicit | Vedeți numai datele din Marea Britanie pe orice tablou de bord | La nivel de rând |
All countries |
Mod implicit | Vizualizați datele tuturor țărilor pe orice tablou de bord | La nivel de rând |
non-PII |
Mod implicit | Nu pot vedea numerele de securitate socială, venitul anual și toate celelalte coloane de date PII | La nivel de coloană |
PII |
Mod implicit | Poate vizualiza toate coloanele, inclusiv datele PII | La nivel de coloană |
Putem configura grupuri similare în spații de nume care nu sunt implicite.
Aceste grupuri diferite se pot suprapune. De exemplu, dacă un utilizator aparține grupurilor USA
, Critical
, și PII
, pot vizualiza datele din SUA pe ambele tablouri de bord, cu toate coloanele. Următoarea diagramă Venn ilustrează relațiile dintre aceste grupuri.
În rezumat, putem defini o arhitectură de securitate cu mai multe fațete combinând caracteristicile QuickSight, inclusiv spațiu de nume, grup, utilizator, RLS și CLS. Toate configurațiile asociate sunt salvate în Magazinul de parametri. Lista de utilizatori QuickSight și informațiile de mapare a grupului de utilizatori sunt într-un Serviciul Amazon de stocare simplă (Amazon S3) compartiment ca fișier CSV (denumit membership.csv
). Acest fișier CSV ar putea fi rezultatul interogărilor LDAP. Mai multe AWS Lambdas funcțiile sunt programate să ruleze din oră (puteți invoca și aceste funcții la cerere, cum ar fi granularitatea zilnică, săptămânală sau în orice oră care se potrivește cerințelor dvs.) pentru a citi parametrii și membership.csv
. Conform configurației definite, funcțiile Lambda creează, actualizează sau șterg grupuri, utilizatori și permisiuni de acces la active.
Când configurațiile de securitate necesare sunt finalizate, o funcție Lambda apelează API-urile QuickSight pentru a obține informațiile actualizate și pentru a înregistra rezultatele într-un compartiment S3 ca fișiere CSV. Echipa de administrare BI poate construi seturi de date cu aceste fișiere și poate vizualiza rezultatele cu tablouri de bord. Pentru mai multe informații, consultați Utilizarea tablourilor de bord administrative pentru o vizualizare centralizată a obiectelor Amazon QuickSight și Crearea unei console administrative în Amazon QuickSight pentru a analiza valorile de utilizare.
În plus, erorile funcțiilor Lambda și evenimentele de ștergere ale utilizatorului sunt stocate în acest compartiment S3 pentru ca echipa de administrație să le examineze.
Automatizare
Următoarea diagramă ilustrează fluxul de lucru general al funcțiilor Lambda.
Folosim o metodă programabilă pentru a crea și configura automat grupurile și utilizatorii. Pentru orice solicitare ad-hoc de înregistrare a unui utilizator (cum ar fi utilizatorul nu este înregistrat în membership.csv
totuși din cauza latenței), atâta timp cât utilizatorul poate fi autentificat, acesta își poate asuma Gestionarea identității și accesului AWS (IAM) rol quicksight-fed-user
la auto-provizionare ca cititor QuickSight. Acest cititor auto-provizionat poate vizualiza numai un tablou de bord al paginii de destinație, care oferă lista de tablouri de bord și grupurile corespunzătoare. Conform maparii tabloului de bord-grup, acest nou cititor poate aplica pentru apartenența la un anumit grup pentru a accesa tablourile de bord. Dacă proprietarul grupului aprobă aplicația, funcțiile Lambda orare adaugă noul utilizator în grup data viitoare când se execută.
Conducta CI/CD începe de la AWS CDK. Administratorul și autorul BI pot actualiza parametrii Systems Manager pentru a lansa noi tablouri de bord sau alte active QuickSight în stiva AWS CDK granular_access_stack.py
. Administratorul BI poate actualiza parametrii Systems Manager din aceeași stivă pentru a crea, actualiza sau șterge spații de nume, grupuri sau utilizatori. Apoi, echipa DevOps poate implementa stiva actualizată AWS CDK pentru a aplica aceste modificări parametrilor Systems Manager sau altor resurse AWS. Funcțiile Lambda sunt declanșate din oră pentru a apela API-urile pentru a aplica modificări contului QuickSight aferent.
Scară
Funcțiile Lambda sunt limitate de durata maximă de rulare de 15 minute. Pentru a depăși această limitare, putem converti funcțiile Lambda în AWS Adeziv Scripturi shell Python cu următorii pași de nivel înalt:
- Descarcă Boto3 pile roata de la pypi.org.
- Încărcați fișierul roții într-o găleată S3.
- Descărcați Funcții Lambda și îmbinați-le într-un singur script Python și creați un script shell Python AWS Glue.
- Adăugați calea S3 a fișierului roată Boto3 în calea bibliotecii Python. Dacă aveți mai multe fișiere de adăugat, separați-le cu o virgulă.
- Programați această lucrare AWS Glue să ruleze zilnic.
Pentru mai multe informații, consultați Programați scripturi AWS Glue ETL în Python și Utilizarea bibliotecilor Python cu AWS Glue.
Cerințe preliminare
Trebuie să aveți următoarele condiții preliminare pentru a implementa această soluție:
- Un cont QuickSight Enterprise
- Cunoștințe de bază despre Python
- Cunoștințe de bază de SQL
- Cunoștințe de bază de BI
Creați resursele
Creați-vă resursele descărcând stiva AWS CDK din GitHub repo.
În granular_access
folder, executați comanda cdk deploy granular-access
să desfășoare resursele. Pentru mai multe informații, vezi Atelier de introducere AWS CDK: Atelier de lucru Python.
Implementați soluția
Când implementați stiva AWS CDK, acesta creează cinci funcții Lambda, așa cum se arată în următoarea captură de ecran.
De asemenea, stiva creează resurse suplimentare de asistență în contul dvs.
granular_user_governance
funcția este declanșată de Amazon CloudWatch regula evenimentului qs-gc-everyhour
. Informațiile despre grupuri și utilizatori sunt definite în fișier membership.csv
. Numele compartimentului S3 este stocat în depozitul de parametri /qs/config/groups
. Următoarea diagramă prezintă diagrama de flux a acestei funcții.
- Setați destinația pentru
granular_user_governance
la o altă funcție Lambda,downgrade_user
, Cusource=Asynchronous invocation
șicondition=On Success
.
Următoarea diagramă este o diagramă a acestei funcții.
Pentru a evita întreruperea accesului critic la activele QuickSight guvernate de administrator sau autor, retrogradăm un administrator sau autor prin ștergerea utilizatorului administrator sau autor și creând un nou utilizator cititor cu funcția Lambda downgrade_user
. granular_user_governance
funcția se ocupă de downgrade de administrator la autor sau de upgrade de autor la admin.
- Setați destinația pentru
downgrade_user
la funcția Lambdagranular_access_assets_govenance
cusource=Asynchronous invocation
șicondition=On Success
.
Următoarea diagramă prezintă o diagramă a acestei funcții.
- Setați destinația pentru
downgrade_user
la funcția Lambdacheck_team_members
cusource=Asynchronous invocation
șicondition=On Failure
.
check_team_members
funcția apelează pur și simplu API-urile QuickSight pentru a obține informații despre spații de nume, grupuri, utilizatori și active și salvează rezultatele în compartimentul S3. Tasta S3 este monitoring/quicksight/group_membership/group_membership.csv
și monitoring/quicksight/object_access/object_access.csv
.
Pe lângă cele două fișiere de ieșire ale pasului anterior, jurnalele de erori și jurnalele de ștergere a utilizatorului (jurnalele de downgrade_user
) sunt de asemenea salvate în monitoring/quicksight
dosar.
- Setați destinația pentru
granular_access_assets_govenance
la funcția Lambdacheck_team_members
cusource=Asynchronous invocation
șicondition=On Success
orcondition=On Failure
.
Creați seturi de date de securitate la nivel de rând
Ca pas final, creăm seturi de date RLS. Acest lucru vă permite să modificați înregistrările tabloului de bord în funcție de utilizatorii care vizualizează tablourile de bord.
QuickSight acceptă RLS prin aplicarea unui set de date gestionat de sistem care subselectează înregistrările din setul de date din tabloul de bord. Mecanismul permite administratorului să furnizeze un set de date de filtrare (setul de date RLS) cu username
or groupname
coloane, care sunt filtrate automat pentru utilizatorul care este conectat. De exemplu, un utilizator numit YingWang
aparține grupului QuickSight BI
, deci toate rândurile setului de date RLS care corespund numelui de utilizator YingWang
sau numele grupului BI
sunt filtrate. Rândurile care rămân în RLS după aplicarea numelui de utilizator și a filtrelor pentru numele grupului sunt apoi folosite pentru a filtra mai departe seturile de date din tabloul de bord prin potrivirea coloanelor cu aceleași nume. Pentru mai multe informații despre securitatea la nivel de rând, consultați Utilizarea securității la nivel de rând (RLS) pentru a restricționa accesul la un set de date.
În această soluție, exportăm eșantionul de informații despre utilizator în fișier membership.csv
, care este stocat într-o găleată S3. În acest fișier, oferim câteva grupuri de mostre pentru definirea setului de date RLS. Aceste grupuri sunt grupurile de segmente de date, așa cum este descris în proiectarea generală a arhitecturii. Următoarea captură de ecran arată câteva dintre grupuri și utilizatorii din acele grupuri.
granular_user_governance
funcția creează aceste grupuri și adaugă utilizatorii afiliați pentru a fi membri ai acestor grupuri.
Cum creăm setul de date RLS? Să presupunem că avem o masă numită employee_information
în baza de date de resurse umane a organizației noastre. Următoarea captură de ecran arată câteva exemple de date.
Bazat pe employee_information
tabel, creăm o vedere numită rls
pentru un set de date RLS. Vedeți următorul cod SQL:
Următoarea captură de ecran arată datele noastre eșantion.
Acum avem tabelul gata, putem crea setul de date RLS cu următorul SQL personalizat:
Următoarea captură de ecran arată datele noastre eșantion.
Pentru grup quicksight-fed-all-countries
, am setat username
, country
, și city
ca nul, ceea ce înseamnă că toți utilizatorii din acest grup pot vizualiza datele tuturor țărilor.
La nivel de țară, doar regulile de securitate definite în groupname
si tara columns
sunt folosite pentru filtrare. The username
și city
coloanele sunt setate ca nule. Utilizatorii din quicksight-fed-usa
grupul poate vizualiza datele din SUA și utilizatorii din quicksight-fed-gbr
grupul poate vizualiza datele GBR.
Pentru fiecare utilizator cu groupname
setați ca nul, aceștia pot vedea numai țara și orașul specific atribuite numelui de utilizator. De exemplu, TerryRigaud
pot vizualiza doar date despre Austin, în SUA.
În QuickSight, mai multe reguli dintr-un set de date RLS sunt combinate împreună cu SAU.
Cu aceste reguli RLS cu mai multe fațete, putem defini un model cuprinzător de acces la date.
A curăța
Pentru a evita costurile viitoare, ștergeți resursele pe care le-ați creat executând următoarea comandă:
Concluzie
Această postare a discutat despre modul în care administratorii BI pot proiecta și automatiza autentificarea QuickSight și controlul granular al accesului de autorizare. Am combinat funcțiile de securitate QuickSight, cum ar fi securitatea la nivel de rând și la nivel de coloană, grupuri și spații de nume pentru a oferi o soluție cuprinzătoare. Gestionarea acestor modificări prin „BIOps” asigură un mecanism robust și scalabil pentru gestionarea securității QuickSight. Pentru a afla mai multe, înscrieți-vă pentru o demonstrație QuickSight.
Despre Autori
Ying Wang este inginer senior de vizualizare a datelor cu practica globală de specialitate în date și analize în AWS Professional Services.
Amir Bar Or este arhitect principal de date la AWS Professional Services. După 20 de ani de conducere a organizațiilor de software și de dezvoltare a platformelor și produselor de analiză a datelor, acum își împărtășește experiența cu clienții întreprinderi mari și îi ajută să-și scaleze analiza datelor în cloud.
- "
- &
- 100
- acces
- managementul accesului
- Cont
- activităţi de
- Ad
- Suplimentar
- admin
- TOATE
- Amazon
- analiză
- Google Analytics
- API-uri
- aplicație
- aplicatii
- arhitectură
- activ
- Bunuri
- Austin
- Autentificare
- autorizare
- Automatizare
- AWS
- AWS Lambdas
- CEL MAI BUN
- Cele mai bune practici
- frontieră
- construi
- Clădire
- afaceri
- business intelligence
- apel
- cazuri
- Schimbare
- taxe
- Oraș
- clasificare
- Cloud
- cod
- Comun
- companie
- conţinut
- țări
- Crearea
- clienţii care
- tablou de bord
- de date
- accesul la date
- Analiza datelor
- management de date
- vizualizarea datelor
- Baza de date
- baze de date
- Cerere
- Amenajări
- distruge
- detaliu
- Dezvoltatorii
- Dezvoltare
- DevOps
- domenii
- inginer
- Afacere
- clienții întreprinderii
- eveniment
- evenimente
- executiv
- exporturile
- DESCRIERE
- Filtre
- First
- prima dată
- potrivi
- Cadru
- funcţie
- viitor
- Caritate
- subvenții
- grup
- Cum
- hr
- HTTPS
- sute
- IAM
- Identitate
- Inclusiv
- Venituri
- Crește
- informații
- Infrastructură
- integrare
- Inteligență
- IT
- Loc de munca
- alătura
- Cheie
- cunoştinţe
- Pagina de destinație
- mare
- ldap
- conducere
- AFLAȚI
- Nivel
- Bibliotecă
- Limitat
- Linie
- Listă
- locaţie
- Lung
- administrare
- Membri actuali
- nume
- numere
- comandă
- Altele
- Altele
- proprietar
- Parolele
- Model
- PII
- Platforme
- Politica
- Principal
- Produs
- Produse
- proiect
- Proiecte
- public
- Piton
- Cititor
- cititori
- înregistrări
- reduce
- Înscriere
- Relaţii
- Rapoarte
- Cerinţe
- Resurse
- REZULTATE
- revizuiască
- Risc
- norme
- Alerga
- funcţionare
- de vânzări
- Scară
- securitate
- Autoservire
- Servicii
- set
- Distribuie
- Acțiuni
- Coajă
- simplu
- So
- Social
- Software
- SQL
- depozitare
- stoca
- a sustine
- Sprijină
- sisteme
- timp
- Uk
- uniune
- Actualizează
- actualizări
- us
- Statele Unite ale Americii
- utilizatorii
- Vizualizare
- vizualizare
- săptămânal
- Roată
- OMS
- în
- flux de lucru
- ani