ایمیزون ایتینا ایک انٹرایکٹو استفسار سروس ہے جو ڈیٹا کا براہ راست تجزیہ کرنا آسان بناتی ہے۔ ایمیزون سادہ اسٹوریج سروس (ایمیزون S3) معیاری SQL کا استعمال کرتے ہوئے. کلاؤڈ آپریشن ٹیمیں استعمال کر سکتی ہیں۔ AWS شناخت اور رسائی کا انتظام (IAM) فیڈریشن مرکزی طور پر ایتھینا تک رسائی کا انتظام کرے گی۔ یہ ایک گورننگ ٹیم کو مرکزی طور پر زیر انتظام Azure AD سے Athena ورک گروپس تک صارف کی رسائی کو کنٹرول کرنے کی اجازت دے کر انتظامیہ کو آسان بناتا ہے جو ایک پریمیس ایکٹو ڈائریکٹری سے منسلک ہے۔ یہ سیٹ اپ IAM صارفین کا انتظام کرتے وقت کلاؤڈ آپریشن ٹیموں کے اوور ہیڈ تجربہ کو کم کرتا ہے۔ ایتھینا ایکٹو ڈائریکٹری فیڈریشن سروس (ADFS)، PingFederate، Okta، اور Microsoft Azure Active Directory (Azure AD) فیڈریشن کے ساتھ فیڈریشن کی حمایت کرتی ہے۔
یہ بلاگ پوسٹ اس بات کی وضاحت کرتی ہے کہ کس طرح AWS IAM فیڈریشن کو Azure AD کے ساتھ ترتیب دیا جائے جو آن پریمیسس AD سے منسلک ہو اور مختلف صارفین کے لیے ایتھینا ورک گروپ کی سطح تک رسائی کو ترتیب دیں۔ ہم دو منظرناموں کا احاطہ کرنے جا رہے ہیں:
- Azure AD کے زیر انتظام صارفین اور گروپس، اور آن پریمیسس AD۔
- آن پریم ایکٹو ڈائرکٹری نے صارفین اور گروپوں کو Azure AD کے ساتھ ہم آہنگ کیا ہے۔
ہم اس بات کا احاطہ نہیں کرتے ہیں کہ Azure AD کنیکٹ کی مدد سے آن پریمیسس AD اور Azure AD کے درمیان ہم آہنگی کیسے ترتیب دی جائے۔ Azure AD کو AWS Managed AD کے ساتھ مربوط کرنے کے طریقے کے بارے میں مزید معلومات کے لیے، دیکھیں آفس 365 کو AWS مینیجڈ Microsoft AD کے ساتھ صارف کے پاس ورڈ کی مطابقت پذیری کے بغیر فعال کریں۔ اور Azure AD کو آن پریمیسس AD کے ساتھ کیسے ضم کیا جائے، Microsoft آرٹیکل دیکھیں Azure Active Directory Connect کی حسب ضرورت انسٹالیشن.
حل جائزہ
یہ حل آپ کو آن پریمیسس AD سے منسلک Azure AD کے ساتھ IAM فیڈریشن کو ترتیب دینے اور صارفین کے لیے Athena ورک گروپ کی سطح تک رسائی کو ترتیب دینے میں مدد کرتا ہے۔ آپ ورک گروپ تک رسائی کو آن پریمیسس AD گروپ یا Azure AD گروپ کے ذریعے کنٹرول کر سکتے ہیں۔ حل چار حصوں پر مشتمل ہے:
- Azure AD کو اپنے شناختی فراہم کنندہ (IdP) کے بطور سیٹ اپ کریں:
- AWS سنگل اکاؤنٹ ایپ کے لیے Azure AD کو اپنے SAML IdP کے بطور سیٹ اپ کریں۔
- تفویض کردہ اجازتوں کے ساتھ Azure AD ایپ کو ترتیب دیں۔
- اپنا IAM IDP اور کردار ترتیب دیں:
- Azure AD پر بھروسہ کرتے ہوئے ایک IDP ترتیب دیں۔
- رول پڑھنے کی اجازت کے ساتھ ایک IAM صارف سیٹ اپ کریں۔
- ہر ایتھینا ورک گروپ کے لیے ایک IAM کردار اور پالیسیاں مرتب کریں۔
- Azure AD میں صارف کی رسائی کو ترتیب دیں:
- خودکار IAM رول پروویژننگ سیٹ اپ کریں۔
- ایتھینا ورک گروپ کے کردار تک صارف کی رسائی کو ترتیب دیں۔
- ایتھینا تک رسائی:
- ویب پر مبنی مائیکروسافٹ کا استعمال کرتے ہوئے ایتھینا تک رسائی حاصل کریں۔ میری ایپس پورٹل.
- استعمال کرتے ہوئے ایتھینا تک رسائی حاصل کریں۔ ایس کیو ایل ورک بینچ/جے ایک مفت، DBMS سے آزاد، کراس پلیٹ فارم SQL استفسار کا ٹول۔
مندرجہ ذیل خاکہ حل کے فن تعمیر کی وضاحت کرتا ہے۔
حل ورک فلو میں درج ذیل اقدامات شامل ہیں:
- ڈویلپر ورک سٹیشن SAML ٹوکن (دو قدمی OAuth عمل) کی درخواست کرنے کے لیے SQL Workbench/j JDBC Athena ڈرائیور کے ذریعے Azure AD سے جڑتا ہے۔
- Azure AD تصدیقی ٹریفک کو Azure AD پاس تھرو ایجنٹ یا ADFS کے ذریعے واپس آن پریمیسس بھیجتا ہے۔
- Azure AD پاس تھرو ایجنٹ یا ADFS آن پریمیسس DC سے جڑتا ہے اور صارف کی تصدیق کرتا ہے۔
- پاس تھرو ایجنٹ یا ADFS Azure AD کو کامیابی کا ٹوکن بھیجتا ہے۔
- Azure AD ایک SAML ٹوکن بناتا ہے جس میں تفویض کردہ IAM رول ہوتا ہے اور اسے کلائنٹ کو بھیجتا ہے۔
- کلائنٹ سے جڑتا ہے۔ AWS سیکیورٹی ٹوکن سروس (AWS STS) اور Athena کا کردار سنبھالنے کے لیے SAML ٹوکن پیش کرتا ہے اور عارضی اسناد تیار کرتا ہے۔
- AWS STS کلائنٹ کو عارضی اسناد بھیجتا ہے۔
- کلائنٹ ایتھینا سے منسلک ہونے کے لیے عارضی اسناد کا استعمال کرتا ہے۔
شرائط
حل کو ترتیب دینے سے پہلے آپ کو درج ذیل ضروریات کو پورا کرنا ہوگا:
- Azure AD کی طرف، درج ذیل کو مکمل کریں:
- Azure AD Connect سرور سیٹ کریں اور آن پریمیسس AD کے ساتھ مطابقت پذیری کریں۔
- Azure AD اور آن پریمیسس AD کے درمیان Azure AD پاس تھرو یا Microsoft ADFS فیڈریشن قائم کریں۔
- تین صارف بنائیں (
user1
,user2
,user3
) اور تین گروہ (athena-admin-adgroup
,athena-datascience-adgroup
,athena-developer-adgroup
) تین متعلقہ ایتھینا ورک گروپس کے لیے
- ایتھینا کی طرف، تین ایتھینا ورک گروپس بنائیں:
athena-admin-workgroup
,athena-datascience-workgroup
,athena-developer-workgroup
نمونہ ایتھینا ورک گروپس کے استعمال کے بارے میں مزید معلومات کے لیے، دیکھیں COVID-19 ڈیٹا کے تجزیہ کے لیے ایک عوامی ڈیٹا جھیل.
Azure AD سیٹ اپ کریں۔
اس سیکشن میں ہم Microsoft Azure سبسکرپشن میں Athena کے لیے Azure AD کنفیگریشن کی تفصیلات کا احاطہ کریں گے۔ بنیادی طور پر ہم ایک ایپ کو رجسٹر کریں گے، فیڈریشن کو تشکیل دیں گے، ایپ کی اجازت کو ڈیلیگیٹ کریں گے اور ایپ سیکرٹ بنائیں گے۔
Azure AD کو AWS سنگل اکاؤنٹ ایپ کے لیے SAML IdP کے بطور سیٹ کریں۔
Azure AD کو اپنے SAML IdP کے طور پر ترتیب دینے کے لیے، درج ذیل مراحل کو مکمل کریں:
- میں سائن ان کریں Azure پورٹل Azure AD عالمی منتظم اسناد کے ساتھ۔
- میں سے انتخاب کریں Azure ایکٹو ڈائریکٹری.
- میں سے انتخاب کریں انٹرپرائز ایپلی کیشنز۔.
- میں سے انتخاب کریں نئی درخواست.
- کے لئے تلاش کریں
Amazon
تلاش بار میں. - میں سے انتخاب کریں AWS سنگل اکاؤنٹ تک رسائی.
- کے لئے نام، داخل
Athena-App
. - میں سے انتخاب کریں بنانا.
- میں شروع سیکشن کے تحت سنگل سائن آن سیٹ کریں۔منتخب کریں شروع کریں.
- کے لئے ایک واحد سائن آن طریقہ منتخب کریں۔منتخب کریں فروخت.
- کے لئے بنیادی SAML کنفیگریشنمنتخب کریں ترمیم.
- کے لئے شناخت کنندہ (ہستی کی شناخت)، داخل کریں
https://signin.aws.amazon.com/saml#1
. - میں سے انتخاب کریں محفوظ کریں.
- کے تحت SAML دستخطی سرٹیفکیٹ، کے لئے فیڈریشن میٹا ڈیٹا XMLمنتخب کریں لوڈ.
اگلے حصے میں آپ کے IAM IdP کو کنفیگر کرنے کے لیے یہ فائل درکار ہے۔ AWS پر IAM کو ترتیب دیتے وقت بعد میں استعمال کرنے کے لیے اس فائل کو اپنی مقامی مشین پر محفوظ کریں۔
اپنی Azure AD ایپ کو تفویض کردہ اجازتوں کے ساتھ کنفیگر کریں۔
اپنی Azure AD ایپ کو کنفیگر کرنے کے لیے، درج ذیل مراحل کو مکمل کریں:
- میں سے انتخاب کریں Azure ایکٹو ڈائریکٹری.
- میں سے انتخاب کریں ایپ کے اندراجات اور تمام ایپلی کیشنز۔.
- تلاش کریں اور منتخب کریں۔ ایتھینا ایپ.
- کے لیے اقدار کو نوٹ کریں۔ درخواست (مؤکل) کی شناخت اور ڈائرکٹری (کرایہ دار) ID.
جب آپ ایتھینا سے جڑتے ہیں تو آپ کو JDBC کنکشن میں ان اقدار کی ضرورت ہوتی ہے۔
- کے تحت API کی اجازتیں۔منتخب کریں ایک اجازت شامل کریں۔.
- میں سے انتخاب کریں مائیکروسافٹ گراف۔ اور تفویض کردہ اجازتیں۔.
- کے لئے اجازتیں منتخب کریں۔، تلاش کریں
user.read
. - کے لئے رکن کامنتخب کریں صارف۔پڑھیں۔.
- میں سے انتخاب کریں اجازت شامل کریں۔.
- میں سے انتخاب کریں ایڈمن کی رضامندی دیں۔ اور جی ہاں.
- میں سے انتخاب کریں کی توثیق اور ایک پلیٹ فارم شامل کریں۔.
- میں سے انتخاب کریں موبائل اور ڈیسک ٹاپ ایپلی کیشنز.
- کے تحت حسب ضرورت ری ڈائریکٹ URIs، داخل کریں
http://localhost/athena
. - میں سے انتخاب کریں سیٹ کریں.
- میں سے انتخاب کریں سرٹیفکیٹ اور راز اور نیا مؤکل راز.
- ایک تفصیل درج کریں۔
- کے لئے میعاد ختم ہوجاتی ہےمنتخب کریں 24 ماہ.
- JDBC کنکشن کنفیگر کرتے وقت استعمال کرنے کے لیے کلائنٹ کی خفیہ قدر کو کاپی کریں۔
IAM IDP اور کردار ترتیب دیں۔
اس سیکشن میں ہم AWS اکاؤنٹ میں IAM کنفیگریشن کا احاطہ کریں گے۔ بنیادی طور پر ہم IAM صارف، کردار اور پالیسیاں بنائیں گے۔
Azure AD پر بھروسہ کرتے ہوئے ایک IDP ترتیب دیں۔
Azure AD پر بھروسہ کرتے ہوئے اپنا IDP ترتیب دینے کے لیے، درج ذیل مراحل کو مکمل کریں:
- IAM کنسول پر، منتخب کریں۔ شناخت فراہم کرنے والے نیوی گیشن پین میں.
- میں سے انتخاب کریں فراہم کنندہ شامل کریں۔.
- کے لئے فراہم کنندہ کی قسممنتخب کریں فروخت.
- کے لئے فراہم کنندہ کا نام، داخل کریں
AzureADAthenaProvider
. - کے لئے میٹا ڈیٹا دستاویزAzure پورٹل سے ڈاؤن لوڈ کی گئی فائل کو اپ لوڈ کریں۔
- میں سے انتخاب کریں فراہم کنندہ شامل کریں۔.
رول پڑھنے کی اجازت کے ساتھ ایک IAM صارف سیٹ اپ کریں۔
اپنے IAM صارف کو ترتیب دینے کے لیے، درج ذیل مراحل کو مکمل کریں:
- IAM کنسول پر، منتخب کریں۔ صارفین نیوی گیشن پین میں.
- میں سے انتخاب کریں صارف شامل کریں.
- کے لئے صارف کا نام، داخل کریں
ReadRoleUser
. - کے لئے رسائی کی قسممنتخب پروگرام تک رسائی۔.
- میں سے انتخاب کریں اگلا: اجازتیں.
- کے لئے اجازتیں مقرر کریںمنتخب کریں موجودہ پالیسیوں کو براہ راست منسلک کریں۔.
- میں سے انتخاب کریں پالیسی بنائیں.
- منتخب کریں JSON اور درج ذیل پالیسی درج کریں، جو IAM میں گنتی کے کردار تک پڑھنے کی رسائی فراہم کرتی ہے۔
- میں سے انتخاب کریں اگلا: ٹیگز.
- میں سے انتخاب کریں اگلا: جائزہ لیں.
- کے لئے نام، داخل کریں
readrolepolicy
. - میں سے انتخاب کریں پالیسی بنائیں.
- پر صارف شامل کریں ٹیب، تلاش کریں اور کردار کا انتخاب کریں۔
readrole
. - میں سے انتخاب کریں اگلا: ٹیگز.
- میں سے انتخاب کریں اگلا: جائزہ لیں.
- میں سے انتخاب کریں صارف بنائیں.
- رسائی کلید ID اور خفیہ رسائی کلید پر مشتمل .csv فائل ڈاؤن لوڈ کریں۔
Azure AD خودکار پروویژننگ کو کنفیگر کرتے وقت ہم ان کا استعمال کرتے ہیں۔
ہر ایتھینا ورک گروپ کے لیے ایک IAM کردار اور پالیسیاں مرتب کریں۔
اپنے ایتھینا ورک گروپس کے لیے IAM کے کردار اور پالیسیاں ترتیب دینے کے لیے، درج ذیل مراحل کو مکمل کریں:
- IAM کنسول پر، منتخب کریں۔ رولز نیوی گیشن پین میں.
- میں سے انتخاب کریں کردار بنائیں.
- کے لئے قابل اعتماد ہستی کی قسم منتخب کریں۔منتخب کریں SAML 2.0 فیڈریشن.
- کے لئے SAML فراہم کنندہمنتخب کریں AzureADAthena فراہم کنندہ.
- میں سے انتخاب کریں پروگرامیٹک اور AWS مینجمنٹ کنسول تک رسائی کی اجازت دیں۔.
- کے تحت شرطمنتخب کریں کلیدی.
- منتخب کریں SAML:aud.
- کے لئے شرطمنتخب StringEquals.
- کے لئے قدر، داخل کریں
http://localhost/athena
. - میں سے انتخاب کریں اگلا: اجازتیں.
- میں سے انتخاب کریں پالیسی بنائیں.
- میں سے انتخاب کریں JSON اور درج ذیل پالیسی درج کریں (اپنے ورک گروپ کا ARN فراہم کریں):
پالیسی ایتھینا ورک گروپ تک مکمل رسائی فراہم کرتی ہے۔ یہ پر مبنی ہے۔ AWS کے زیر انتظام پالیسی AmazonAthenaFullAccess
اور ورک گروپ کی مثال کی پالیسیاں.
- میں سے انتخاب کریں اگلا: ٹیگز.
- میں سے انتخاب کریں اگلا: جائزہ لیں.
- کے لئے نام، داخل کریں
athenaworkgroup1policy
. - میں سے انتخاب کریں پالیسی بنائیں.
- پر کردار بنائیں ٹیب، تلاش کریں
athenaworkgroup1policy
اور پالیسی کا انتخاب کریں۔ - میں سے انتخاب کریں اگلا: ٹیگز.
- میں سے انتخاب کریں اگلا: جائزہ لیں.
- میں سے انتخاب کریں کردار بنائیں.
- کے لئے نام، داخل کریں
athenaworkgroup1role
. - میں سے انتخاب کریں کردار بنائیں.
Azure AD میں صارف کی رسائی کو ترتیب دیں۔
اس سیکشن میں ہم آٹومیٹک پروویژننگ سیٹ اپ کریں گے اور صارفین کو Microsoft Azure پورٹل سے ایپ کو تفویض کریں گے۔
خودکار IAM رول پروویژننگ سیٹ اپ کریں۔
خودکار IAM رول پروویژننگ سیٹ اپ کرنے کے لیے، درج ذیل مراحل کو مکمل کریں:
- میں سائن ان کریں Azure پورٹل Azure AD عالمی منتظم اسناد کے ساتھ۔
- میں سے انتخاب کریں Azure ایکٹو ڈائریکٹری.
- میں سے انتخاب کریں انٹرپرائز ایپلی کیشنز اور منتخب کریں ایتھینا ایپ.
- میں سے انتخاب کریں صارف اکاؤنٹس کی فراہمی.
- میں کرانا سیکشن کا انتخاب کریں، شروع کریں.
- کے لئے پروویژننگ موڈمنتخب کریں خودکار.
- توسیع ایڈمن کی اسناد اور آباد کلائنٹ سیکریٹ اور خفیہ ٹوکن کی رسائی کلید ID اور خفیہ رسائی کلید کے ساتھ
ReadRoleUser
بالترتیب. - میں سے انتخاب کریں ٹیسٹ کنکشن اور محفوظ کریں.
- میں سے انتخاب کریں فراہمی شروع کریں۔.
ابتدائی سائیکل کو مکمل ہونے میں کچھ وقت لگ سکتا ہے، جس کے بعد Azure AD میں IAM کے کردار جمع ہو جاتے ہیں۔
ایتھینا ورک گروپ کے کردار تک صارف کی رسائی کو ترتیب دیں۔
ورک گروپ کے کردار تک صارف کی رسائی کو ترتیب دینے کے لیے، درج ذیل مراحل کو مکمل کریں:
- سائن ان کریں Azure پورٹل Azure AD عالمی منتظم اسناد کے ساتھ۔
- میں سے انتخاب کریں Azure ایکٹو ڈائریکٹری.
- میں سے انتخاب کریں انٹرپرائز ایپلی کیشنز اور منتخب کریں ایتھینا ایپ.
- میں سے انتخاب کریں صارفین اور گروپس کو تفویض کریں۔ اور صارف/گروپ شامل کریں۔.
- کے تحت صارفین اور گروپس، وہ گروپ منتخب کریں جس کو آپ ایتھینا کی اجازت تفویض کرنا چاہتے ہیں۔ اس پوسٹ کے لیے، ہم استعمال کرتے ہیں۔
athena-admin-adgroup
; متبادل طور پر، آپ user1 کو منتخب کر سکتے ہیں۔ - میں سے انتخاب کریں منتخب کریں.
- کے لئے ایک کردار منتخب کریں۔، کردار منتخب کریں۔
athenaworkgroup1role
. - میں سے انتخاب کریں منتخب کریں.
- میں سے انتخاب کریں تفویض.
ایتھینا تک رسائی حاصل کریں۔
اس سیکشن میں ہم AWS کنسول اور ڈویلپر ٹول SQL Workbench/J سے ایتھینا تک رسائی کا طریقہ دکھائیں گے۔
ویب پر مبنی Microsoft My Apps پورٹل کا استعمال کرتے ہوئے Athena تک رسائی حاصل کریں۔
ایتھینا تک رسائی حاصل کرنے کے لیے مائیکروسافٹ مائی ایپس پورٹل استعمال کرنے کے لیے، درج ذیل مراحل کو مکمل کریں:
- سائن ان کریں Azure پورٹل Azure AD عالمی منتظم اسناد کے ساتھ۔
- میں سے انتخاب کریں Azure ایکٹو ڈائریکٹری
- میں سے انتخاب کریں انٹرپرائز ایپلی کیشنز اور منتخب کریں ایتھینا ایپ.
- میں سے انتخاب کریں
- پراپرٹیز.
- کے لیے قدر کاپی کریں۔ صارف تک رسائی کا URL.
- ایک ویب براؤزر کھولیں اور URL درج کریں۔
لنک آپ کو Azure لاگ ان صفحہ پر بھیجتا ہے۔
- آن پریمیسس صارف کی اسناد کے ساتھ لاگ ان کریں۔
آپ کو پر ری ڈائریکٹ کیا گیا ہے۔ AWS مینجمنٹ کنسول.
ایس کیو ایل ورک بینچ/جے کا استعمال کرتے ہوئے ایتھینا تک رسائی حاصل کریں۔
انتہائی منظم تنظیموں میں، اندرونی صارفین کو ایتھینا تک رسائی کے لیے کنسول استعمال کرنے کی اجازت نہیں ہے۔ ایسی صورتوں میں، آپ SQL Workbench/J، ایک اوپن سورس ٹول استعمال کر سکتے ہیں جو JDBC ڈرائیور کا استعمال کرتے ہوئے ایتھینا سے کنیکٹوٹی کو قابل بناتا ہے۔
- تازہ ترین ڈاؤن لوڈ کریں ایتھینا جے ڈی بی سی ڈرائیور (اپنے جاوا ورژن کی بنیاد پر مناسب ڈرائیور کا انتخاب کریں)۔
- ڈاؤن لوڈ اور انسٹال کریں ایس کیو ایل ورک بینچ/جے.
- ایس کیو ایل ورک بینچ/جے کھولیں۔
- پر فائل مینو، منتخب کریں ونڈو کو جوڑیں۔.
- میں سے انتخاب کریں ڈرائیوروں کا نظم کریں۔.
- کے لئے ناماپنے ڈرائیور کا نام درج کریں۔
- فولڈر کے مقام پر براؤز کریں جہاں آپ نے ڈرائیور کو ڈاؤن لوڈ اور ان زپ کیا تھا۔
- میں سے انتخاب کریں OK.
اب جب کہ ہم نے ایتھینا ڈرائیور کو کنفیگر کر لیا ہے، اب وقت آ گیا ہے کہ ایتھینا سے جڑ جائیں۔ آپ کو کنکشن URL، صارف کا نام، اور پاس ورڈ پُر کرنے کی ضرورت ہے۔
ایم ایف اے کے بغیر صارف اکاؤنٹ کے ساتھ ایتھینا سے جڑنے کے لیے درج ذیل کنکشن سٹرنگ کا استعمال کریں (پوسٹ میں پہلے جمع کی گئی اقدار فراہم کریں):
MFA فعال کے ساتھ صارف اکاؤنٹ کا استعمال کرتے ہوئے جڑنے کے لیے، Azure AD Credentials Provider کا استعمال کریں۔ آپ کو کنکشن یو آر ایل بنانے اور صارف کا نام صارف نام اور پاس ورڈ بھرنے کی ضرورت ہے۔
مندرجہ ذیل کنکشن سٹرنگ کو ایتھینا سے مربوط کرنے کے لیے ایک صارف اکاؤنٹ کے ساتھ استعمال کریں جس میں MFA فعال ہو (وہ اقدار فراہم کریں جو آپ نے پہلے جمع کی ہیں):
مضمون میں پہلے جمع کی گئی تفصیلات سے متن کو سرخ رنگ میں تبدیل کریں۔
کنکشن قائم ہونے پر، آپ ایتھینا کے خلاف سوالات چلا سکتے ہیں۔
پراکسی کنفیگریشن
اگر آپ پراکسی سرور کے ذریعے ایتھینا سے جڑ رہے ہیں، تو یقینی بنائیں کہ پراکسی سرور پورٹ 444 کی اجازت دیتا ہے۔ نتیجہ سیٹ اسٹریمنگ API پورٹ کا استعمال کرتا ہے۔ 444 آؤٹ باؤنڈ مواصلات کے لیے ایتھینا سرور پر۔ مقرر ProxyHost
آپ کے پراکسی سرور کے IP ایڈریس یا میزبان نام کی پراپرٹی۔ مقرر ProxyPort
ٹی سی پی پورٹ کے اس نمبر کی پراپرٹی جسے پراکسی سرور کلائنٹ کنکشن سننے کے لیے استعمال کرتا ہے۔ درج ذیل کوڈ دیکھیں:
خلاصہ
اس پوسٹ میں، ہم نے IAM فیڈریشن کو Azure AD کے ساتھ کنفیگر کیا ہے جو آن پریمیسس AD سے منسلک ہے اور Athena ورک گروپ تک دانے دار رسائی قائم کی ہے۔ ہم نے یہ بھی دیکھا کہ Microsoft My Apps ویب پورٹل اور SQL Workbench/J ٹول کا استعمال کرتے ہوئے کنسول کے ذریعے ایتھینا تک کیسے رسائی حاصل کی جائے۔ ہم نے اس بات پر بھی تبادلہ خیال کیا کہ پراکسی پر کنکشن کیسے کام کرتا ہے۔ اسی فیڈریشن انفراسٹرکچر کو ODBC ڈرائیور کنفیگریشن کے لیے بھی استعمال کیا جا سکتا ہے۔ آپ SAML-based Azure IdP کو سیٹ اپ کرنے کے لیے اس پوسٹ میں دی گئی ہدایات کا استعمال کر سکتے ہیں تاکہ ایتھینا ورک گروپس تک فیڈریٹ رسائی کو فعال کیا جا سکے۔
مصنف کے بارے میں
نیرج کمار AWS میں مالیاتی خدمات کے لیے ایک پرنسپل ٹیکنیکل اکاؤنٹ مینیجر ہے، جہاں وہ صارفین کو AWS پر محفوظ اور مضبوط طریقے سے ڈیزائن، آرکیٹیکٹ، تعمیر، کام اور کام کے بوجھ کی مدد کرنے میں مدد کرتا ہے۔ ان کے پاس انٹرپرائز آرکیٹیکچر، کلاؤڈ اور ورچوئلائزیشن، سیکیورٹی، IAM، حل فن تعمیر، اور انفارمیشن سسٹمز اور ٹیکنالوجیز کے شعبوں میں 20 سال سے زیادہ کا متنوع IT تجربہ ہے۔ اپنے فارغ وقت میں، وہ رہنمائی، کوچنگ، ٹریکنگ، اپنے بیٹے کے ساتھ دستاویزی فلمیں دیکھنے اور ہر روز کچھ مختلف پڑھنے سے لطف اندوز ہوتے ہیں۔
- '
- &
- 100
- 11
- 420
- 7
- 9
- تک رسائی حاصل
- اکاؤنٹ
- عمل
- فعال
- ایکٹو ڈائریکٹری
- Ad
- منتظم
- تمام
- اجازت دے رہا ہے
- ایمیزون
- تجزیہ
- اے پی آئی
- اپلی کیشن
- ایپلی کیشنز
- ایپس
- فن تعمیر
- مضمون
- کی توثیق
- AWS
- Azure
- بلاگ
- براؤزر
- تعمیر
- مقدمات
- بادل
- کوڈ
- کموینیکیشن
- کنکشن
- کنکشن
- رابطہ
- رضامندی
- کوویڈ ۔19
- اسناد
- کراس پلیٹ فارم
- گاہکوں
- اعداد و شمار
- ڈیٹا لیک
- دن
- dc
- ڈیزائن
- ڈیولپر
- دستاویزی
- ڈرائیور
- انٹرپرائز
- تجربہ
- قطعات
- مالی
- مالیاتی خدمات
- مفت
- مکمل
- گلوبل
- گرانٹ
- گروپ
- کس طرح
- کیسے
- HTTPS
- IAM
- شناختی
- معلومات
- انفراسٹرکچر
- انٹرایکٹو
- IP
- IP ایڈریس
- IT
- اعلی درجے کا Java
- کلیدی
- تازہ ترین
- سطح
- LINK
- مقامی
- محل وقوع
- دیکھا
- انتظام
- MFA
- مائیکروسافٹ
- موبائل
- سمت شناسی
- آفس 365
- تنظیمیں
- پاس ورڈ
- رابطہ بحال کرو
- پالیسیاں
- پالیسی
- پورٹل
- پرنسپل
- جائیداد
- پراکسی
- عوامی
- پڑھنا
- ری ڈائریکٹ
- ضروریات
- وسائل
- رن
- تلاش کریں
- سیکورٹی
- سروسز
- مقرر
- سادہ
- اس
- SQL
- بیان
- ذخیرہ
- محرومی
- سبسکرائب
- کامیابی
- حمایت
- کی حمایت کرتا ہے
- سسٹمز
- ٹیکنیکل
- ٹیکنالوجی
- عارضی
- وقت
- ٹوکن
- ٹریفک
- صارفین
- قیمت
- ویب
- ویب براؤزر
- کام کا بہاؤ
- کام کرتا ہے
- سال