Velik projekt poslovne inteligence (BI) s številnimi uporabniki in ekipami ter občutljivimi informacijami zahteva večplastno varnostno arhitekturo. Takšna arhitektura bi morala skrbnikom in arhitektom BI zagotoviti zmožnost minimiziranja količine informacij, ki so dostopne uporabnikom. Za preprosto rešitev za upravljanje Amazon QuickSight dovoljenja za dostop uporabnikov in sredstev, lahko uporabite Vmesnik ukazne vrstice AWS (AWS CLI) oz Konzola za upravljanje AWS za ročno urejanje uporabniške vloge QuickSight in dostopa do nadzorne plošče. Vendar pa ima lahko podjetje v posebnih primerih zlahka na stotine ali tisoče uporabnikov in skupin, te metode upravljanja dostopa pa niso učinkovite. Prejeli smo veliko število zahtev za zagotavljanje naprednega programabilnega pristopa za uvajanje in upravljanje centralizirane varnostne arhitekture QuickSight.
Ta objava opisuje najboljše prakse za preverjanje pristnosti in avtorizacijo QuickSight zdrobljen nadzor dostopa ter ponuja centralizirano aplikacijo v oblaku z Komplet za razvoj oblaka AWS (AWS CDK) sklad za prenos. Ena od prednosti naše rešitve je, da lahko podjetja uvedejo varnostni okvir za upravljanje nadzora dostopa do svojega BI, ne da bi zapustila AWS.
Vse konfiguracije so shranjene v Shramba parametrov AWS Systems Manager. Parameter Store zagotavlja varno, hierarhično shranjevanje za upravljanje konfiguracijskih podatkov in upravljanje skrivnosti. Podatke, kot so uporabniško ime, uporabniška dovoljenja, gesla in nizi baze podatkov, lahko shranite kot vrednosti parametrov. Lahko se sklicujete Upravitelj sistemov AWS parametrov v svojih skriptih ter delovnih tokovih konfiguracije in avtomatizacije z uporabo enoličnega imena, ki ste ga podali, ko ste ustvarili parameter.
Predloga aplikacije AWS CDK se prilega infrastrukturi za stalno integracijo in neprekinjeno uvajanje (CI/CD) ter odobri ali prekliče vse avtentikacije in avtorizacije na podlagi opredeljene politike, ki jo predpisuje AWS. S tem se izognete morebitnim človeškim napakam razvijalcev ali skrbnikov BI. Razvijalci BI lahko urejajo konfiguracijske parametre, da končnim uporabnikom izdajo nove nadzorne plošče. Istočasno lahko skrbniki BI uredijo še en niz parametrov za upravljanje uporabnikov ali skupin. Ta zasnova AWS CDK CI/CD premosti vrzeli med razvojnimi in operativnimi dejavnostmi z uveljavljanjem avtomatizacije pri gradnji in uvajanju aplikacij BI.
Varnostne zahteve
Pri oblikovanju aplikacij BI v podjetju je večnajemništvo pogost primer uporabe, ki služi več skupinam uporabnikov z eno infrastrukturo. Najemniki so lahko različne stranke neodvisnega prodajalca programske opreme (ISV) ali različni oddelki podjetja. V zasnovi z več najemniki si vsak najemnik deli nadzorne plošče, analize in druga sredstva QuickSight. Vsak uporabnik, ki lahko vidi vse ostale uporabnike istega najemnika (na primer pri deljenju vsebine), ostane neviden drugim najemnikom. Znotraj vsakega najemnika mora skrbniška skupina za BI ustvariti različne uporabniške skupine za nadzor avtorizacije podatkov, vključno z dovoljenji za dostop do sredstev in dostopom do podatkov na podrobni ravni.
Podrobno razpravljajmo o nekaterih primerih uporabe dovoljenj za dostop do sredstev. V aplikaciji BI so različna sredstva običajno kategorizirana glede na poslovne domene (kot je operativna nadzorna plošča ali nadzorna plošča s povzetkom) in klasifikacijo podatkov (kritično, zelo zaupno, samo interno in javno). Na primer, lahko imate dve nadzorni plošči za analizo podatkov o prodajnih rezultatih. Videz in občutek obeh nadzornih plošč sta podobna, vendar je varnostna klasifikacija podatkov različna. Ena nadzorna plošča, imenovana Sales Critical Dashboard, vsebuje kritične stolpce in vrstice podatkov. Druga nadzorna plošča, imenovana Sales Highly-Confidential Dashboard, vsebuje zelo zaupne stolpce in vrstice podatkov. Nekateri uporabniki imajo dovoljenje za ogled obeh nadzornih plošč, drugi pa imajo dovoljenje nižje ravni varnosti in lahko dostopajo samo do Sales Highly-Confidential Dashboard.
V naslednjem primeru uporabe obravnavamo dostop do podatkov na zrnati ravni na naslednji način:
- Dostop na ravni vrstice (RLS) – Za uporabnike, ki lahko dostopajo do nadzorne plošče Sales Critical Dashboard, si lahko nekateri od njih ogledajo samo podatke iz ZDA. Nekateri globalni uporabniki pa si lahko ogledajo podatke vseh držav, vključno z ZDA in Združenim kraljestvom.
- Dostop na ravni stolpca (CLS) – Nekateri uporabniki si lahko ogledajo le podatkovne stolpce z neosebno določljivimi podatki (PII) v naboru podatkov, medtem ko si lahko kadrovska ekipa ogleda vse stolpce istega nabora podatkov.
Veliki projekti imajo lahko več najemnikov, stotine skupin in tisoče uporabnikov v enem računu QuickSight. Ekipa vodje podatkov želi uvesti en protokol za ustvarjanje in preverjanje pristnosti uporabnikov, da bi zmanjšali stroške vzdrževanja in varnostno tveganje. Arhitektura in potek dela, opisana v tej objavi, vodji podatkov pomagata doseči ta cilj.
Poleg tega, da bi se izognili človeškim napakam pri vsakodnevnem delovanju, želimo, da se ta varnostna dovoljenja samodejno odobrijo in prekličejo ter da se prilegajo infrastrukturi CI/CD. Podrobnosti so pojasnjene kasneje v tej objavi.
Pregled arhitekture
Naslednji diagram prikazuje arhitekturo računa QuickSight te rešitve.
- Avtorji ustvarijo nadzorne plošče in posodobijo AWS Systems Manager Parameter Store, da izdajo nadzorne plošče različnim skupinam
- Administratorji odobrijo zahteve avtorjev
- Skrbniki posodobijo upravljanje uporabnikov (vloge, imenski prostor,) z urejanjem AWS Systems ManagerParameter Store
- DevOps uvede posodobitve z AWS CDK
*Skupine: Skupine dovoljenj za dostop do objekta nadzorujejo lastnika/ogledovalca predmetov. Skupine segmentov podatkov v kombinaciji z RLS/CLS nadzorujejo dostop do podatkov.
*Nabori podatkov: Vsebuje vse podatke, omejene z varnostjo na ravni vrstice (RLS) in varnostjo na ravni stolpca (CLS)
Naslednji diagram ponazarja potek dela za avtentikacijo v arhitekturi:
*Prvič se prijavite v QuickSight: Če uporabnik QuickSight ni registriran pred prvo prijavo, se ustvari bralnik in samo ta bralnik si lahko ogleda nadzorno ploščo ciljne strani, ki je v skupni rabi z vsemi uporabniki tega računa. Na ciljni strani je seznam poročil, ki si jih ta uporabnik lahko ogleda.
Naslednji diagram ponazarja avtorizacijski tok arhitekture.
Podrobnosti avtorizacijskega diagrama:
- Uporabniški podatki (oddelek, ekipa, geografska lokacija) so shranjeni v Amazon Redshift, Amazon Athena ali kateri koli drugi bazi podatkov. V kombinaciji s preslikavo skupinskih uporabnikov so baze podatkov RLS zgrajene za nadzor dostopa do podatkov.
- Dodelitev urnih dovoljenj:
- V skladu s preslikavo imen zaposlenih v skupini (uporabnik) (membership.csv) in preslikavo vlog skupine (/qs/console/roles) funkcija AWS Lambda ustvarja skupine, registrira, uporabnike, dodeljuje člane skupine, odstranjuje članstvo v skupini, spodbuja bralce avtorju ali skrbniku in izbriše uporabnike, če so iz avtorja ali skrbnika degradirani v bralca.
- V skladu s preslikavo nadzorne plošče skupine v /qs/config/access funkcija AWS Lambda posodobi dovoljenja nadzorne plošče za skupine QuickSight.
- V skladu s preslikavo skupinskega imenskega prostora v membership.csv funkcija AWS Lambda ustvari skupine QuickSight v navedenem imenskem prostoru.
- Vzorčni parametri dovoljenj za dostop do objektov in podatkovnih segmentov:
- Vzorčni parametri uporabniške vloge QuickSight:
- Vzorčni podatki za membership.csv:
V tej rešitvi so nameščeni imenski prostori po meri za podporo večnajemništvu. The default
imenski prostor je za vse interne uporabnike podjetja (imenujemo ga OkTank). OkTank ustvarja 3rd-Party
imenski prostor za zunanje uporabnike. Če moramo podpirati več najemnikov, lahko ustvarimo več imenskih prostorov po meri. Privzeto smo omejeni na 100 imenskih prostorov na račun AWS. Če želite povečati to omejitev, se obrnite na skupino izdelkov QuickSight. Za več informacij o večnajemništvu glejte Vdelajte analitiko več najemnikov v aplikacije z Amazon QuickSight.
V vsakem imenskem prostoru ustvarimo različne vrste skupin. Na primer v default
imenski prostor, ustvarimo BI-Admin
in BI-Developer
skupine za admin
in author
uporabnikov. Za reader
, uporabljamo dve vrsti skupin QuickSight za nadzor dovoljenj za dostop do sredstev in dostop do podatkov: skupine dovoljenj za dostop do objektov in skupine segmentov podatkov.
Naslednja tabela povzema, kako skupine dovoljenj za dostop do objekta nadzorujejo dovoljenja.
Ime skupine | Imenski prostor | Dovoljenje | Opombe |
critical |
privzeto | Ogled obeh nadzornih plošč (ki vsebuje kritične podatke in zelo zaupne podatke) | |
highlyconfidential |
privzeto | Oglejte si samo nadzorno ploščo Sales Highly-Confidential | |
BI-Admin |
privzeto | Upravljanje računa in urejanje vseh sredstev | Uporabniki v BI-Admin skupini so dodeljeni Admin Uporabniška vloga QuickSight. |
BI-Developer |
privzeto | Uredite vsa sredstva | Uporabniki v BI-Developer skupini dodeljena uporabniška vloga Author QuickSight. |
Power-reader |
privzeto | Oglejte si vsa sredstva in ustvarite ad hoc analizo za izvajanje samopostrežnih analitičnih poročil |
Uporabniki v Vendar ta skupina ne more shraniti ali deliti svojih ad hoc poročil. |
3rd-party |
Neprivzeti imenski prostori (3rd-party imenski prostor, na primer) |
Lahko deli samo z bralci (3rd-party-reader skupina, na primer) v istem imenskem prostoru |
V neprivzetih imenskih prostorih lahko ustvarimo tudi druge skupine dovoljenj za dostop do objektov, kar je podobno kritični skupini v privzetem imenskem prostoru. |
Za več informacij o skupinah QuickSight, uporabnikih in uporabniških vlogah glejte Upravljanje uporabniškega dostopa znotraj Amazon QuickSight, Omogočanje uporabnikov za Amazon QuickSightin Uporaba skrbniških nadzornih plošč za centraliziran pogled na predmete Amazon QuickSight.
Druga vrsta skupin (skupine segmentov podatkov), kombinirana z varnost na ravni vrstice nabori podatkov in varnost na ravni stolpca, nadzirate dostop do podatkov, kot je opisano v naslednji tabeli.
Ime skupine | Imenski prostor | Dovoljenje | področje uporabe |
USA |
privzeto | Na kateri koli nadzorni plošči si oglejte samo podatke iz ZDA | Na ravni vrstice |
GBR |
privzeto | Na kateri koli nadzorni plošči si oglejte samo podatke za Združeno kraljestvo | Na ravni vrstice |
All countries |
privzeto | Oglejte si podatke vseh držav na kateri koli nadzorni plošči | Na ravni vrstice |
non-PII |
privzeto | Ne morem si ogledati številk socialnega zavarovanja, letnega dohodka in vseh drugih stolpcev podatkov PII | Na ravni stolpca |
PII |
privzeto | Lahko si ogleda vse stolpce, vključno s podatki PII | Na ravni stolpca |
Podobne skupine lahko nastavimo v neprivzetih imenskih prostorih.
Te različne skupine se lahko prekrivajo. Na primer, če uporabnik pripada skupinam USA
, Critical
in PII
, si lahko ogledajo podatke ZDA na obeh nadzornih ploščah z vsemi stolpci. Naslednji Vennov diagram prikazuje odnose med temi skupinami.
Če povzamemo, lahko definiramo večplastno varnostno arhitekturo s kombinacijo funkcij QuickSight, vključno z imenskim prostorom, skupino, uporabnikom, RLS in CLS. Vse povezane konfiguracije so shranjene v shrambi parametrov. Seznam uporabnikov QuickSight in informacije o preslikavi skupinskih uporabnikov so v Preprosta storitev shranjevanja Amazon (Amazon S3) vedro kot datoteka CSV (poimenovana membership.csv
). Ta datoteka CSV je lahko rezultat poizvedb LDAP. Več AWS Lambda funkcije so načrtovane tako, da se izvajajo vsako uro (te funkcije lahko prikličete tudi na zahtevo, na primer dnevno, tedensko ali s katero koli časovno razdrobljenostjo, ki ustreza vašim zahtevam), da preberete parametre in membership.csv
. V skladu z definirano konfiguracijo funkcije Lambda ustvarjajo, posodabljajo ali brišejo skupine, uporabnike in dovoljenja za dostop do sredstev.
Ko so potrebne varnostne konfiguracije dokončane, funkcija Lambda pokliče API-je QuickSight, da pridobi posodobljene informacije in zabeleži rezultate v vedro S3 kot datoteke CSV. Skrbniška skupina za BI lahko s temi datotekami gradi nabore podatkov in vizualizira rezultate z nadzornimi ploščami. Za več informacij glejte Uporaba skrbniških nadzornih plošč za centraliziran pogled na predmete Amazon QuickSight in Izdelava skrbniške konzole v Amazon QuickSight za analizo meritev uporabe.
Poleg tega so napake funkcij Lambda in dogodki izbrisa uporabnikov shranjeni v tem vedru S3, da jih lahko pregleda skrbniška ekipa.
Avtomatizacija
Naslednji diagram prikazuje celoten potek dela funkcij Lambda.
Uporabljamo programabilno metodo za samodejno ustvarjanje in konfiguriranje skupin in uporabnikov. Za vsako ad hoc zahtevo za registracijo uporabnika (na primer, da uporabnik ni zabeležen v membership.csv
vendar zaradi zakasnitve), dokler je uporabnik lahko overjen, lahko prevzame AWS upravljanje identitete in dostopa (IAM) vlogo quicksight-fed-user
za samooskrbo kot bralnik QuickSight. Ta samozaposleni bralnik si lahko ogleda samo nadzorno ploščo ciljne strani, ki ponuja seznam nadzornih plošč in ustreznih skupin. Glede na preslikavo nadzorne plošče in skupine lahko ta novi bralnik zaprosi za članstvo v dani skupini za dostop do nadzornih plošč. Če lastnik skupine odobri aplikacijo, vsakourne funkcije Lambda dodajo novega uporabnika v skupino ob naslednjem zagonu.
Cevovod CI/CD se začne z AWS CDK. Skrbnik in avtor BI lahko posodobi parametre Systems Manager, da izda nove nadzorne plošče ali druga sredstva QuickSight v skladu AWS CDK granular_access_stack.py
. Skrbnik BI lahko posodobi parametre upravitelja sistemov v istem skladu, da ustvari, posodobi ali izbriše imenske prostore, skupine ali uporabnike. Nato lahko ekipa DevOps uvede posodobljen sklad AWS CDK, da te spremembe uporabi za parametre Systems Manager ali druge vire AWS. Funkcije Lambda se sprožijo vsako uro, da pokličejo API-je za uporabo sprememb v povezanem računu QuickSight.
Lestvica
Funkcije Lambda so omejene z najdaljšim časom delovanja 15 minut. Da bi premagali to omejitev, lahko funkcije Lambda pretvorimo v AWS lepilo Skripti lupine Python z naslednjimi koraki na visoki ravni:
- Prenos Boto3 kolesne datoteke iz pypi.org.
- Naložite datoteko kolesa v vedro S3.
- Prenos Lambda funkcije in jih združite v en skript Python ter ustvarite skript lupine AWS Glue Python.
- Dodajte pot S3 datoteke kolesa Boto3 v pot knjižnice Python. Če želite dodati več datotek, jih ločite z vejico.
- Načrtujte vsakodnevno izvajanje tega opravila AWS Glue.
Za več informacij si oglejte Programirajte skripte AWS Glue ETL v Pythonu in Uporaba knjižnic Python z AWS Glue.
Predpogoji
Za implementacijo te rešitve morate imeti naslednje predpogoje:
- Račun QuickSight Enterprise
- Osnovno znanje Pythona
- Osnovno znanje SQL
- Osnovno znanje BI
Ustvarite vire
Ustvarite svoje vire tako, da prenesete sklad AWS CDK iz GitHub repo.
v granular_access
mapo, zaženite ukaz cdk deploy granular-access
za razporeditev virov. Za več informacij glejte Uvodna delavnica AWS CDK: delavnica Python.
Uvedite rešitev
Ko uvedete sklad AWS CDK, ustvari pet funkcij Lambda, kot je prikazano na naslednjem posnetku zaslona.
Sklad prav tako ustvari dodatne podporne vire v vašem računu.
O granular_user_governance
funkcijo sproži amazoncloudwatch pravilo dogodka qs-gc-everyhour
. Podatki o skupinah in uporabnikih so definirani v datoteki membership.csv
. Ime vedra S3 je shranjeno v shrambi parametrov /qs/config/groups
. Naslednji diagram prikazuje diagram poteka te funkcije.
- Nastavite cilj za
granular_user_governance
na drugo funkcijo Lambda,downgrade_user
ssource=Asynchronous invocation
incondition=On Success
.
Naslednji diagram je diagram poteka te funkcije.
Da bi se izognili prekinitvi kritičnega dostopa do sredstev QuickSight, ki jih upravlja skrbnik ali avtor, znižamo skrbnika ali avtorja tako, da izbrišemo uporabnika skrbnika ali avtorja in ustvarimo novega uporabnika bralnika s funkcijo Lambda downgrade_user
. granular_user_governance
funkcija obravnava znižanje skrbnika na avtorja ali nadgradnjo avtorja na skrbnika.
- Nastavite cilj za
downgrade_user
na funkcijo Lambdagranular_access_assets_govenance
zsource=Asynchronous invocation
incondition=On Success
.
Naslednji diagram prikazuje diagram poteka te funkcije.
- Nastavite cilj za
downgrade_user
na funkcijo Lambdacheck_team_members
zsource=Asynchronous invocation
incondition=On Failure
.
O check_team_members
funkcija preprosto pokliče API-je QuickSight, da pridobi informacije o imenskih prostorih, skupinah, uporabnikih in sredstvih, ter shrani rezultate v vedro S3. Tipka S3 je monitoring/quicksight/group_membership/group_membership.csv
in monitoring/quicksight/object_access/object_access.csv
.
Poleg dveh izhodnih datotek prejšnjega koraka so še dnevniki napak in dnevniki izbrisa uporabnikov (dnevniki downgrade_user
) so shranjeni tudi v monitoring/quicksight
mapa.
- Nastavite cilj za
granular_access_assets_govenance
na funkcijo Lambdacheck_team_members
zsource=Asynchronous invocation
incondition=On Success
orcondition=On Failure
.
Ustvarite varnostne nize podatkov na ravni vrstice
Kot zadnji korak ustvarimo nabore podatkov RLS. To vam omogoča spreminjanje zapisov nadzorne plošče glede na uporabnike, ki si ogledujejo nadzorne plošče.
QuickSight podpira RLS z uporabo nabora podatkov, ki ga upravlja sistem in ki podizbere zapise iz nabora podatkov na nadzorni plošči. Mehanizem omogoča skrbniku, da zagotovi nabor podatkov za filtriranje (nabor podatkov RLS). username
or groupname
stolpce, ki so samodejno filtrirani do prijavljenega uporabnika. Na primer, uporabnik z imenom YingWang
pripada skupini QuickSight BI
, torej vse vrstice nabora podatkov RLS, ki ustrezajo uporabniškemu imenu YingWang
ali ime skupine BI
se filtrirajo. Vrstice, ki ostanejo v RLS po uporabi filtrov za uporabniško ime in ime skupine, se nato uporabijo za nadaljnje filtriranje naborov podatkov nadzorne plošče z ujemanjem stolpcev z istimi imeni. Za več informacij o varnosti na ravni vrstice glejte Uporaba zaščite na ravni vrstice (RLS) za omejitev dostopa do nabora podatkov.
V tej rešitvi izvozimo vzorčne podatke o uporabniku v datoteko membership.csv
, ki je shranjen v vedru S3. V tej datoteki nudimo nekaj vzorčnih skupin za definicijo nabora podatkov RLS. Te skupine so skupine segmentov podatkov, kot je opisano v celotni zasnovi arhitekture. Naslednji posnetek zaslona prikazuje nekatere skupine in uporabnike v teh skupinah.
O granular_user_governance
funkcija ustvari te skupine in doda sorodne uporabnike kot člane teh skupin.
Kako ustvarimo nabor podatkov RLS? Recimo, da imamo tabelo z imenom employee_information
v kadrovski bazi naše organizacije. Naslednji posnetek zaslona prikazuje nekaj vzorčnih podatkov.
Na podlagi employee_information
tabelo, ustvarimo pogled, imenovan rls
za nabor podatkov RLS. Oglejte si naslednjo kodo SQL:
Naslednji posnetek zaslona prikazuje naše vzorčne podatke.
Zdaj imamo tabelo pripravljeno, lahko ustvarimo nabor podatkov RLS z naslednjim SQL po meri:
Naslednji posnetek zaslona prikazuje naše vzorčne podatke.
Za skupino quicksight-fed-all-countries
, nastavimo username
, country
in city
kot null, kar pomeni, da si lahko vsi uporabniki v tej skupini ogledajo podatke vseh držav.
Za raven države veljajo samo varnostna pravila, opredeljena v groupname
in država columns
se uporabljajo za filtriranje. The username
in city
stolpci so nastavljeni kot ničelni. Uporabniki v quicksight-fed-usa
skupina si lahko ogleda podatke ZDA in uporabnike v quicksight-fed-gbr
skupina si lahko ogleda podatke GBR.
Za vsakega uporabnika z groupname
nastavljeno na ničelno, si lahko ogledajo samo določeno državo in mesto, dodeljeno njihovemu uporabniškemu imenu. na primer TerryRigaud
si lahko ogleda le podatke za Austin v ZDA.
V QuickSightu je več pravil v naboru podatkov RLS združenih skupaj z ALI.
S temi večplastnimi pravili RLS lahko definiramo obsežen vzorec dostopa do podatkov.
Čiščenje
Da se izognete prihodnjim stroškom, izbrišite vire, ki ste jih ustvarili z izvajanjem naslednjega ukaza:
zaključek
Ta objava je razpravljala o tem, kako lahko skrbniki BI oblikujejo in avtomatizirajo zrnat nadzor dostopa za preverjanje pristnosti in avtorizacijo QuickSight. Združili smo varnostne funkcije QuickSight, kot so varnost na ravni vrstic in stolpcev, skupine in imenski prostori, da bi zagotovili celovito rešitev. Upravljanje teh sprememb prek »BIOps« zagotavlja robusten, razširljiv mehanizem za upravljanje varnosti QuickSight. Če želite izvedeti več, prijavite se za predstavitev QuickSight.
O avtorjih
Ying Wang je višji inženir za vizualizacijo podatkov pri globalni specializirani praksi podatkov in analitike v AWS Professional Services.
Amir Bar Or je glavni podatkovni arhitekt pri AWS Professional Services. Po 20 letih vodenja organizacij za programsko opremo ter razvijanja platform in izdelkov za analizo podatkov zdaj deli svoje izkušnje z velikimi podjetniškimi strankami in jim pomaga razširiti njihovo analizo podatkov v oblaku.
- "
- &
- 100
- dostop
- upravljanje dostopa
- Račun
- dejavnosti
- Ad
- Dodatne
- admin
- vsi
- Amazon
- Analiza
- analitika
- API-ji
- uporaba
- aplikacije
- Arhitektura
- sredstvo
- Sredstva
- Austin
- Preverjanje pristnosti
- pooblastilo
- Avtomatizacija
- AWS
- AWS Lambda
- BEST
- najboljše prakse
- meja
- izgradnjo
- Building
- poslovni
- Poslovna inteligenca
- klic
- primeri
- spremenite
- Stroški
- mesto
- Razvrstitev
- Cloud
- Koda
- Skupno
- podjetje
- vsebina
- države
- Ustvarjanje
- Stranke, ki so
- Armaturna plošča
- datum
- dostop do podatkov
- Podatkovna analiza
- Upravljanje podatkov
- vizualizacija podatkov
- Baze podatkov
- baze podatkov
- Povpraševanje
- Oblikovanje
- uniči
- Podatki
- Razvijalci
- Razvoj
- DevOps
- domen
- inženir
- Podjetje
- podjetniške stranke
- Event
- dogodki
- izvršni
- izvoz
- Lastnosti
- Filtri
- prva
- prvič
- fit
- Okvirni
- funkcija
- Prihodnost
- Globalno
- nepovratna sredstva
- skupina
- Kako
- hr
- HTTPS
- Stotine
- IAM
- identiteta
- Vključno
- prihodki
- Povečajte
- Podatki
- Infrastruktura
- integracija
- Intelligence
- IT
- Job
- pridružite
- Ključne
- znanje
- Ciljna stran
- velika
- ldap
- vodi
- UČITE
- Stopnja
- Knjižnica
- Limited
- vrstica
- Seznam
- kraj aktivnosti
- Long
- upravljanje
- člani
- Imena
- številke
- Da
- Ostalo
- drugi
- Lastnik
- gesla
- Vzorec
- pii
- Platforme
- politika
- , ravnateljica
- Izdelek
- Izdelki
- Projekt
- projekti
- javnega
- Python
- Bralec
- bralci
- evidence
- zmanjša
- registracija
- Razmerja
- Poročila
- Zahteve
- viri
- Rezultati
- pregleda
- Tveganje
- pravila
- Run
- tek
- prodaja
- Lestvica
- varnost
- Samopostrežba
- Storitve
- nastavite
- Delite s prijatelji, znanci, družino in partnerji :-)
- Delnice
- Shell
- Enostavno
- So
- socialna
- Software
- SQL
- shranjevanje
- trgovina
- podpora
- Podpira
- sistemi
- čas
- Uk
- unija
- Nadgradnja
- posodobitve
- us
- ZDA
- Uporabniki
- Poglej
- vizualizacija
- Tedenski
- Kolo
- WHO
- v
- potek dela
- let