อเมซอน อาเธน่า เป็นบริการสืบค้นข้อมูลเชิงโต้ตอบที่ช่วยให้วิเคราะห์ข้อมูลโดยตรงได้ง่ายขึ้นใน บริการจัดเก็บข้อมูลอย่างง่ายของ Amazon (Amazon S3) โดยใช้ SQL มาตรฐาน ทีมปฏิบัติการระบบคลาวด์สามารถใช้ได้ AWS Identity และการจัดการการเข้าถึง (IAM) สหพันธ์เพื่อจัดการการเข้าถึง Athena จากส่วนกลาง วิธีนี้ช่วยลดความยุ่งยากในการดูแลระบบโดยอนุญาตให้ทีมที่กำกับดูแลควบคุมการเข้าถึงของผู้ใช้ไปยังกลุ่มงาน Athena จาก Azure AD ที่ได้รับการจัดการจากส่วนกลางซึ่งเชื่อมต่อกับ Active Directory ในองค์กร การตั้งค่านี้ช่วยลดประสบการณ์ค่าใช้จ่ายโดยทีมปฏิบัติการระบบคลาวด์เมื่อจัดการผู้ใช้ IAM Athena รองรับการรวมเข้ากับการรวม Active Directory Federation Service (ADFS), PingFederate, Okta และ Microsoft Azure Active Directory (Azure AD)
โพสต์บล็อกนี้แสดงวิธีตั้งค่าการรวม AWS IAM ด้วย Azure AD ที่เชื่อมต่อกับ AD ภายในองค์กร และกำหนดค่าการเข้าถึงระดับเวิร์กกรุ๊ป Athena สำหรับผู้ใช้ที่แตกต่างกัน เราจะครอบคลุมสองสถานการณ์:
- ผู้ใช้และกลุ่มที่มีการจัดการ Azure AD และ AD ในองค์กร
- ไดเรกทอรีที่ใช้งานอยู่ภายในองค์กรที่มีการจัดการผู้ใช้และกลุ่มที่ซิงโครไนซ์กับ Azure AD
เราไม่ครอบคลุมถึงวิธีการตั้งค่าการซิงโครไนซ์ระหว่าง AD ในสถานที่และ Azure AD ด้วยความช่วยเหลือของการเชื่อมต่อ Azure AD สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการผสานรวม Azure AD กับ AWS Managed AD โปรดดูที่ เปิดใช้งาน Office 365 ด้วย AWS Managed Microsoft AD โดยไม่ต้องซิงโครไนซ์รหัสผ่านของผู้ใช้ และวิธีผสานรวม Azure AD กับโฆษณาภายในองค์กร ดูบทความของ Microsoft การติดตั้งแบบกำหนดเองของ Azure Active Directory Connect.
ภาพรวมโซลูชัน
โซลูชันนี้ช่วยคุณกำหนดค่าการเชื่อมโยง IAM ด้วย Azure AD ที่เชื่อมต่อกับ AD ภายในองค์กร และกำหนดค่าการเข้าถึงระดับเวิร์กกรุ๊ป Athena สำหรับผู้ใช้ คุณสามารถควบคุมการเข้าถึงเวิร์กกรุ๊ปโดยกลุ่ม AD ภายในองค์กรหรือกลุ่ม Azure AD การแก้ปัญหาประกอบด้วยสี่ส่วน:
- ตั้งค่า Azure AD เป็นผู้ให้บริการข้อมูลประจำตัว (IdP):
- ตั้งค่า Azure AD เป็น SAML IdP สำหรับแอปบัญชีเดียวของ AWS
- กำหนดค่าแอป Azure AD ด้วยสิทธิ์ที่ได้รับมอบหมาย
- ตั้งค่า IAM IdP และบทบาทของคุณ:
- ตั้งค่า IdP ที่เชื่อถือ Azure AD
- ตั้งค่าผู้ใช้ IAM ที่มีสิทธิ์อ่านบทบาท
- กำหนดบทบาทและนโยบาย IAM สำหรับเวิร์กกรุ๊ป Athena แต่ละกลุ่ม
- ตั้งค่าการเข้าถึงของผู้ใช้ใน Azure AD:
- ตั้งค่าการจัดสรรบทบาท IAM อัตโนมัติ
- ตั้งค่าการเข้าถึงของผู้ใช้ในบทบาทเวิร์กกรุ๊ป Athena
- เข้าถึง Athena:
- เข้าถึง Athena โดยใช้ Microsoft . บนเว็บ พอร์ทัลแอพของฉัน.
- เข้าถึง Athena โดยใช้ SQL Workbench/เจ เครื่องมือสืบค้นข้อมูล SQL ข้ามแพลตฟอร์มที่ไม่ขึ้นกับ DBMS ฟรี
ไดอะแกรมต่อไปนี้แสดงสถาปัตยกรรมของโซลูชัน
เวิร์กโฟลว์โซลูชันประกอบด้วยขั้นตอนต่อไปนี้:
- เวิร์กสเตชันของนักพัฒนาเชื่อมต่อกับ Azure AD ผ่านไดรเวอร์ SQL Workbench/j JDBC Athena เพื่อขอโทเค็น SAML (กระบวนการ OAuth สองขั้นตอน)
- Azure AD ส่งการรับส่งข้อมูลการรับรองความถูกต้องกลับไปยังภายในองค์กรผ่านตัวแทนการส่งผ่าน Azure AD หรือ ADFS
- Azure AD pass-through agent หรือ ADFS เชื่อมต่อกับ DC ภายในองค์กรและรับรองความถูกต้องของผู้ใช้
- ตัวแทนการส่งผ่านหรือ ADFS จะส่งโทเค็นความสำเร็จไปยัง Azure AD
- Azure AD สร้างโทเค็น SAML ที่มีบทบาท IAM ที่กำหนดและส่งไปยังไคลเอนต์
- ลูกค้าเชื่อมต่อกับ บริการโทเค็นความปลอดภัย AWS (AWS STS) และแสดงโทเค็น SAML เพื่อรับบทบาท Athena และสร้างข้อมูลประจำตัวชั่วคราว
- AWS STS ส่งข้อมูลประจำตัวชั่วคราวไปยังไคลเอ็นต์
- ลูกค้าใช้ข้อมูลประจำตัวชั่วคราวเพื่อเชื่อมต่อกับ Athena
เบื้องต้น
คุณต้องปฏิบัติตามข้อกำหนดต่อไปนี้ก่อนกำหนดค่าโซลูชัน:
- ที่ฝั่ง Azure AD ให้ดำเนินการดังต่อไปนี้:
- ตั้งค่าเซิร์ฟเวอร์ Azure AD Connect และซิงค์กับ AD . ภายในองค์กร
- ตั้งค่าการส่งผ่าน Azure AD หรือการรวม Microsoft ADFS ระหว่าง Azure AD และ AD . ภายในองค์กร
- สร้างผู้ใช้สามคน (
user1
,user2
,user3
) และสามกลุ่ม (athena-admin-adgroup
,athena-datascience-adgroup
,athena-developer-adgroup
) สำหรับสามกลุ่มงาน Athena ตามลำดับ
- ที่ฝั่ง Athena ให้สร้างกลุ่มงาน Athena สามกลุ่ม:
athena-admin-workgroup
,athena-datascience-workgroup
,athena-developer-workgroup
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการใช้กลุ่มงานตัวอย่าง Athena โปรดดูที่ คลังข้อมูลสาธารณะสำหรับการวิเคราะห์ข้อมูล COVID-19.
ตั้งค่า Azure AD
ในส่วนนี้ เราจะกล่าวถึงรายละเอียดการกำหนดค่า Azure AD สำหรับ Athena ในการสมัครสมาชิก Microsoft Azure โดยหลักแล้ว เราจะลงทะเบียนแอป กำหนดค่าการรวมกลุ่ม มอบหมายสิทธิ์แอป และสร้างความลับของแอป
ตั้งค่า Azure AD เป็น SAML IdP สำหรับแอปบัญชีเดียวของ AWS
ในการตั้งค่า Azure AD เป็น SAML IdP ของคุณ ให้ทำตามขั้นตอนต่อไปนี้:
- เข้าสู่ระบบเพื่อ พอร์ทัล Azure ด้วยข้อมูลประจำตัวของผู้ดูแลระบบส่วนกลาง Azure AD
- Choose Azure Active Directory.
- Choose แอพพลิเคชันระดับองค์กร.
- Choose แอพพลิเคชันใหม่.
- ค้นหา
Amazon
ในแถบค้นหา - Choose การเข้าถึงบัญชีเดียวของ AWS.
- สำหรับ ชื่อ เข้าสู่
Athena-App
. - Choose สร้าง
- ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร เริ่มต้นใช้งาน ส่วนใต้ ตั้งค่าการเข้าสู่ระบบเดียวบนเลือก สมัครที่นี่.
- สำหรับ เลือกวิธีการลงชื่อเข้าใช้ครั้งเดียวเลือก SAML.
- สำหรับ การกำหนดค่า SAML พื้นฐานเลือก แก้ไข
- สำหรับ ตัวระบุ (ID เอนทิตี)ป้อน
https://signin.aws.amazon.com/saml#1
. - Choose ลด.
- ภายใต้ ใบรับรองการลงนาม SAMLสำหรับ XML ข้อมูลเมตาของสหพันธ์เลือก ดาวน์โหลด.
ไฟล์นี้จำเป็นสำหรับการกำหนดค่า IAM IdP ของคุณในส่วนถัดไป บันทึกไฟล์นี้ในเครื่องของคุณเพื่อใช้ในภายหลังเมื่อกำหนดค่า IAM บน AWS
กำหนดค่าแอป Azure AD ของคุณด้วยสิทธิ์ที่ได้รับมอบหมาย
ในการกำหนดค่าแอป Azure AD ให้ทำตามขั้นตอนต่อไปนี้:
- Choose Azure Active Directory.
- Choose การลงทะเบียนแอพ และ การใช้งานทั้งหมด.
- ค้นหาและเลือก แอพ Athena.
- สังเกตค่าสำหรับ รหัสแอปพลิเคชัน (ไคลเอนต์) และ ไดเรกทอรี (ผู้เช่า) ID.
คุณต้องการค่าเหล่านี้ในการเชื่อมต่อ JDBC เมื่อคุณเชื่อมต่อกับ Athena
- ภายใต้ สิทธิ์ APIเลือก เพิ่มสิทธิ์.
- Choose กราฟ Microsoft และ สิทธิ์ที่ได้รับมอบหมาย.
- สำหรับ เลือกสิทธิ์, ค้นหา
user.read
. - สำหรับ ผู้ใช้งานเลือก ผู้ใช้ อ่าน.
- Choose เพิ่มสิทธิ์.
- Choose ให้ความยินยอมของผู้ดูแลระบบ และ ใช่.
- Choose การยืนยันตัวตน และ เพิ่มแพลตฟอร์ม.
- Choose แอปพลิเคชั่นมือถือและเดสก์ท็อป.
- ภายใต้ URI การเปลี่ยนเส้นทางที่กำหนดเองป้อน
http://localhost/athena
. - Choose กำหนดค่า.
- Choose ใบรับรองและความลับ และ ความลับของลูกค้าใหม่.
- ป้อนคำอธิบาย
- สำหรับ วันที่หมดอายุเลือก 24 เดือน.
- คัดลอกค่าความลับของไคลเอ็นต์เพื่อใช้เมื่อกำหนดคอนฟิกการเชื่อมต่อ JDBC
ตั้งค่า IAM IdP และบทบาท
ในส่วนนี้ เราจะพูดถึงการกำหนดค่า IAM ในบัญชี AWS โดยหลักแล้ว เราจะสร้างผู้ใช้ IAM บทบาทและนโยบาย
ตั้งค่า IdP ที่ไว้วางใจ Azure AD
ในการตั้งค่า IdP ที่เชื่อถือ Azure AD ให้ทำตามขั้นตอนต่อไปนี้:
- บนคอนโซล IAM ให้เลือก ผู้ให้บริการข้อมูลประจำตัว ในบานหน้าต่างนำทาง
- Choose เพิ่มผู้ให้บริการ.
- สำหรับ ประเภทผู้ให้บริการเลือก SAML.
- สำหรับ ชื่อผู้ให้บริการป้อน
AzureADAthenaProvider
. - สำหรับ เอกสารข้อมูลเมตาอัปโหลดไฟล์ที่ดาวน์โหลดจาก Azure Portal
- Choose เพิ่มผู้ให้บริการ.
ตั้งค่าผู้ใช้ IAM ที่มีสิทธิ์อ่านบทบาท
ในการตั้งค่าผู้ใช้ IAM ของคุณ ให้ทำตามขั้นตอนต่อไปนี้:
- บนคอนโซล IAM ให้เลือก ผู้ใช้ ในบานหน้าต่างนำทาง
- Choose เพิ่มผู้ใช้.
- สำหรับ ชื่อผู้ใช้ป้อน
ReadRoleUser
. - สำหรับ ประเภทการเข้าถึงให้เลือก การเข้าถึงแบบเป็นโปรแกรม.
- Choose ถัดไป: สิทธิ์.
- สำหรับ ตั้งค่าการอนุญาตเลือก แนบนโยบายที่มีอยู่โดยตรง.
- Choose สร้างนโยบาย.
- เลือก JSON และป้อนนโยบายต่อไปนี้ ซึ่งให้สิทธิ์การอ่านเพื่อระบุบทบาทใน IAM:
- Choose ถัดไป: แท็ก.
- Choose ถัดไป: รีวิว.
- สำหรับ Nameป้อน
readrolepolicy
. - Choose สร้างนโยบาย.
- เกี่ยวกับ เพิ่มผู้ใช้ แท็บ ค้นหาและเลือกบทบาท
readrole
. - Choose ถัดไป: แท็ก.
- Choose ถัดไป: รีวิว.
- Choose สร้างผู้ใช้.
- ดาวน์โหลดไฟล์ .csv ที่มี ID คีย์การเข้าถึงและคีย์การเข้าถึงลับ
เราใช้สิ่งเหล่านี้เมื่อกำหนดค่าการจัดเตรียมอัตโนมัติของ Azure AD
กำหนดบทบาทและนโยบาย IAM สำหรับแต่ละกลุ่มงาน Athena
ในการตั้งค่าบทบาทและนโยบาย IAM สำหรับกลุ่มงาน Athena ของคุณ ให้ทำตามขั้นตอนต่อไปนี้:
- บนคอนโซล IAM ให้เลือก บทบาท ในบานหน้าต่างนำทาง
- Choose สร้างบทบาท.
- สำหรับ เลือกประเภทของเอนทิตีที่เชื่อถือได้เลือก สหพันธ์ SAML 2.0.
- สำหรับ ผู้ให้บริการ SAMLเลือก AzureADAthena ผู้ให้บริการ.
- Choose อนุญาตการเข้าถึงแบบเป็นโปรแกรมและ AWS Management Console.
- ภายใต้ เงื่อนไขเลือก คีย์.
- เลือก SAML:aud.
- สำหรับ เงื่อนไขให้เลือก สตริงเท่ากับ.
- สำหรับ ความคุ้มค่าป้อน
http://localhost/athena
. - Choose ถัดไป: สิทธิ์.
- Choose สร้างนโยบาย.
- Choose JSON และป้อนนโยบายต่อไปนี้ (ระบุ ARN ของเวิร์กกรุ๊ปของคุณ):
นโยบายนี้ให้สิทธิ์เข้าถึงเวิร์กกรุ๊ป Athena อย่างเต็มรูปแบบ มันขึ้นอยู่กับ นโยบายที่มีการจัดการของ AWS AmazonAthenaFullAccess
และ นโยบายตัวอย่างเวิร์กกรุ๊ป.
- Choose ถัดไป: แท็ก.
- Choose ถัดไป: รีวิว.
- สำหรับ Nameป้อน
athenaworkgroup1policy
. - Choose สร้างนโยบาย.
- เกี่ยวกับ สร้างบทบาท แท็บ ค้นหา
athenaworkgroup1policy
และเลือกนโยบาย - Choose ถัดไป: แท็ก.
- Choose ถัดไป: รีวิว.
- Choose สร้างบทบาท.
- สำหรับ Nameป้อน
athenaworkgroup1role
. - Choose สร้างบทบาท.
ตั้งค่าการเข้าถึงของผู้ใช้ใน Azure AD
ในส่วนนี้ เราจะตั้งค่าการจัดเตรียมอัตโนมัติและกำหนดผู้ใช้ให้กับแอปจากพอร์ทัล Microsoft Azure
ตั้งค่าการจัดสรรบทบาท IAM อัตโนมัติ
ในการตั้งค่าการจัดสรรบทบาท IAM อัตโนมัติ ให้ทำตามขั้นตอนต่อไปนี้:
- เข้าสู่ระบบเพื่อ พอร์ทัล Azure ด้วยข้อมูลประจำตัวของผู้ดูแลระบบส่วนกลาง Azure AD
- Choose Azure Active Directory.
- Choose แอปพลิเคชันระดับองค์กร และเลือก แอพ Athena.
- Choose จัดเตรียมบัญชีผู้ใช้.
- ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร การจัดเตรียม ส่วนเลือก สมัครที่นี่.
- สำหรับ โหมดการจัดเตรียมเลือก อัตโนมัติ.
- แสดง ข้อมูลรับรองของผู้ดูแลระบบ และเติม ลูกค้าความลับ และ โทเค็นลับ ด้วยรหัสรหัสการเข้าถึงและรหัสลับของ
ReadRoleUser
ตามลำดับ - Choose ทดสอบการเชื่อมต่อ และ ลด.
- Choose เริ่มการจัดเตรียม.
รอบเริ่มต้นอาจใช้เวลาสักครู่จึงจะเสร็จสมบูรณ์ หลังจากนั้นบทบาท IAM จะถูกเติมลงใน Azure AD
ตั้งค่าการเข้าถึงของผู้ใช้ในบทบาทเวิร์กกรุ๊ป Athena
ในการตั้งค่าการเข้าถึงของผู้ใช้ในบทบาทเวิร์กกรุ๊ป ให้ทำตามขั้นตอนต่อไปนี้:
- ลงชื่อเข้าใช้ พอร์ทัล Azure ด้วยข้อมูลประจำตัวของผู้ดูแลระบบส่วนกลาง Azure AD
- Choose Azure Active Directory.
- Choose แอปพลิเคชันระดับองค์กร และเลือก แอพ Athena.
- Choose กำหนดผู้ใช้และกลุ่ม และ เพิ่มผู้ใช้/กลุ่ม.
- ภายใต้ ผู้ใช้และกลุ่มเลือกกลุ่มที่คุณต้องการกำหนดสิทธิ์ Athena ให้ สำหรับโพสต์นี้เราใช้
athena-admin-adgroup
; หรือคุณสามารถเลือก user1 - Choose เลือก.
- สำหรับ เลือกบทบาท, เลือกบทบาท
athenaworkgroup1role
. - Choose เลือก.
- Choose กำหนด.
เข้าถึง Athena
ในส่วนนี้ เราจะสาธิตวิธีเข้าถึง Athena จากคอนโซล AWS และเครื่องมือสำหรับนักพัฒนา SQL Workbench/J
เข้าถึง Athena โดยใช้พอร์ทัล Microsoft My Apps บนเว็บ
ในการใช้พอร์ทัล Microsoft My Apps เพื่อเข้าถึง Athena ให้ทำตามขั้นตอนต่อไปนี้:
- ลงชื่อเข้าใช้ พอร์ทัล Azure ด้วยข้อมูลประจำตัวของผู้ดูแลระบบส่วนกลาง Azure AD
- Choose Azure Active Directory
- Choose แอปพลิเคชันระดับองค์กร และเลือก แอพ Athena.
- Choose
- อสังหาริมทรัพย์ .
- คัดลอกค่าสำหรับ URL การเข้าถึงของผู้ใช้.
- เปิดเว็บเบราว์เซอร์และป้อน URL
ลิงก์จะเปลี่ยนเส้นทางคุณไปยังหน้าเข้าสู่ระบบ Azure
- เข้าสู่ระบบด้วยข้อมูลประจำตัวผู้ใช้ในสถานที่
คุณถูกเปลี่ยนเส้นทางไปที่ คอนโซลการจัดการ AWS.
เข้าถึง Athena โดยใช้ SQL Workbench/J
ในองค์กรที่มีการควบคุมอย่างเข้มงวด ผู้ใช้ภายในไม่ได้รับอนุญาตให้ใช้คอนโซลเพื่อเข้าถึง Athena ในกรณีดังกล่าว คุณสามารถใช้ SQL Workbench/J ซึ่งเป็นเครื่องมือโอเพนซอร์สที่เปิดใช้งานการเชื่อมต่อกับ Athena โดยใช้ไดรเวอร์ JDBC
- ดาวน์โหลดล่าสุด ไดรเวอร์ Athena JDBC (เลือกไดรเวอร์ที่เหมาะสมตามเวอร์ชัน Java ของคุณ)
- ดาวน์โหลดและติดตั้ง SQL Workbench/เจ.
- เปิด SQL Workbench/J.
- เกี่ยวกับ เนื้อไม่มีมัน เมนูให้เลือก เชื่อมต่อหน้าต่าง.
- Choose จัดการไดรเวอร์.
- สำหรับ Nameป้อนชื่อไดรเวอร์ของคุณ
- เรียกดูตำแหน่งโฟลเดอร์ที่คุณดาวน์โหลดและคลายซิปไดรเวอร์
- Choose OK.
เมื่อกำหนดค่าไดรเวอร์ Athena แล้ว ก็ถึงเวลาเชื่อมต่อกับ Athena คุณต้องกรอก URL การเชื่อมต่อ ชื่อผู้ใช้และรหัสผ่าน
ใช้สตริงการเชื่อมต่อต่อไปนี้เพื่อเชื่อมต่อกับ Athena ด้วยบัญชีผู้ใช้ที่ไม่มี MFA (ระบุค่าที่รวบรวมไว้ก่อนหน้านี้ในโพสต์):
ในการเชื่อมต่อโดยใช้บัญชีผู้ใช้ที่เปิดใช้งาน MFA ให้ใช้เบราว์เซอร์ Azure AD Credentials Provider คุณต้องสร้าง URL การเชื่อมต่อและกรอกชื่อผู้ใช้ ชื่อผู้ใช้และรหัสผ่าน
ใช้สตริงการเชื่อมต่อต่อไปนี้เพื่อเชื่อมต่อกับ Athena ด้วยบัญชีผู้ใช้ที่เปิดใช้งาน MFA (ระบุค่าที่คุณรวบรวมไว้ก่อนหน้านี้):
แทนที่ข้อความด้วยสีแดงด้วยรายละเอียดที่รวบรวมไว้ก่อนหน้าในบทความ
เมื่อสร้างการเชื่อมต่อแล้ว คุณสามารถเรียกใช้การสืบค้นกับ Athena ได้
การกำหนดค่าพร็อกซี
หากคุณกำลังเชื่อมต่อกับ Athena ผ่านพร็อกซีเซิร์ฟเวอร์ ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์อนุญาตพอร์ต 444 ชุดผลลัพธ์การสตรีม API ใช้พอร์ต 444 บนเซิร์ฟเวอร์ Athena สำหรับการสื่อสารขาออก ตั้งค่า ProxyHost
คุณสมบัติไปยังที่อยู่ IP หรือชื่อโฮสต์ของพร็อกซีเซิร์ฟเวอร์ของคุณ ตั้งค่า ProxyPort
คุณสมบัติของหมายเลขพอร์ต TCP ที่พร็อกซีเซิร์ฟเวอร์ใช้เพื่อรับฟังการเชื่อมต่อไคลเอ็นต์ ดูรหัสต่อไปนี้:
สรุป
ในโพสต์นี้ เราได้กำหนดค่าสหพันธ์ IAM ด้วย Azure AD ที่เชื่อมต่อกับ AD ภายในองค์กร และตั้งค่าการเข้าถึงแบบละเอียดไปยังเวิร์กกรุ๊ป Athena เรายังดูวิธีเข้าถึง Athena ผ่านคอนโซลโดยใช้เว็บพอร์ทัล Microsoft My Apps และเครื่องมือ SQL Workbench/J เรายังคุยกันถึงวิธีการเชื่อมต่อผ่านพร็อกซี โครงสร้างพื้นฐานแบบรวมศูนย์เดียวกันยังสามารถใช้ประโยชน์จากการกำหนดค่าไดรเวอร์ ODBC ได้อีกด้วย คุณยังสามารถใช้คำแนะนำในโพสต์นี้เพื่อตั้งค่า Azure IdP ที่ใช้ SAML เพื่อเปิดใช้งานการเข้าถึงแบบรวมศูนย์ไปยัง Athena Workgroups
เกี่ยวกับผู้เขียน
นิรัช กุมาร เป็นผู้จัดการบัญชีด้านเทคนิคหลักสำหรับบริการทางการเงินที่ AWS ซึ่งเขาช่วยลูกค้าออกแบบ ออกแบบ สร้าง ดำเนินการ และสนับสนุนปริมาณงานบน AWS ในลักษณะที่ปลอดภัยและมีประสิทธิภาพ เขามีประสบการณ์ด้านไอทีที่หลากหลายกว่า 20 ปีในด้านสถาปัตยกรรมองค์กร คลาวด์และเวอร์ชวลไลเซชั่น ความปลอดภัย IAM สถาปัตยกรรมโซลูชัน และระบบข้อมูลและเทคโนโลยี ในเวลาว่าง เขาชอบให้คำปรึกษา ฝึกสอน เดินป่า ดูสารคดีกับลูกชาย และอ่านสิ่งที่แตกต่างออกไปทุกวัน
- '
- &
- 100
- 11
- 420
- 7
- 9
- เข้า
- ลงชื่อเข้าใช้
- การกระทำ
- คล่องแคล่ว
- Active Directory
- Ad
- ผู้ดูแลระบบ
- ทั้งหมด
- การอนุญาต
- อเมซอน
- การวิเคราะห์
- API
- app
- การใช้งาน
- ปพลิเคชัน
- สถาปัตยกรรม
- บทความ
- การยืนยันตัวตน
- AWS
- สีฟ้า
- บล็อก
- เบราว์เซอร์
- สร้าง
- กรณี
- เมฆ
- รหัส
- คมนาคม
- การเชื่อมต่อ
- การเชื่อมต่อ
- การเชื่อมต่อ
- ความยินยอม
- Covid-19
- หนังสือรับรอง
- ข้ามแพลตฟอร์ม
- ลูกค้า
- ข้อมูล
- ดาต้าเลค
- วัน
- dc
- ออกแบบ
- ผู้พัฒนา
- สารคดี
- คนขับรถ
- Enterprise
- ประสบการณ์
- สาขา
- ทางการเงิน
- บริการทางการเงิน
- ฟรี
- เต็ม
- เหตุการณ์ที่
- ทุน
- บัญชีกลุ่ม
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- AMI
- เอกลักษณ์
- ข้อมูล
- โครงสร้างพื้นฐาน
- การโต้ตอบ
- IP
- ที่อยู่ IP
- IT
- ชวา
- คีย์
- ล่าสุด
- ชั้น
- LINK
- ในประเทศ
- ที่ตั้ง
- มอง
- การจัดการ
- ไอ้เวรตะไล
- ไมโครซอฟท์
- ตอบสนอง
- การเดินเรือ
- สำนักงาน 365
- องค์กร
- รหัสผ่าน
- เสียบเข้าไป
- นโยบาย
- นโยบาย
- พอร์ทัล
- หลัก
- คุณสมบัติ
- หนังสือมอบฉันทะ
- สาธารณะ
- การอ่าน
- เปลี่ยนเส้นทาง
- ความต้องการ
- ทรัพยากร
- วิ่ง
- ค้นหา
- ความปลอดภัย
- บริการ
- ชุด
- ง่าย
- เป็น
- SQL
- คำแถลง
- การเก็บรักษา
- ที่พริ้ว
- การสมัครสมาชิก
- ความสำเร็จ
- สนับสนุน
- รองรับ
- ระบบ
- วิชาการ
- เทคโนโลยี
- ชั่วคราว
- เวลา
- โทเค็น
- การจราจร
- ผู้ใช้
- ความคุ้มค่า
- เว็บ
- เว็บเบราเซอร์
- เวิร์กโฟลว์
- โรงงาน
- ปี