Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Pipelinezarządzaniazasobami
Wyciekipodczaswyboruusługi
Wyciekiwynikającezprzetwarzania
Wyciekiwynikającezwykorzystanianarzędzi
Wyciekiwynikającezzaniedbaniaryzyka
Oznaczaniezasobówwchmurze
Podsumowanie
43
44
45
46
46
47
48
Rozdział4.Zarządzanietożsamościąidostępem................................51
RóżnicewstosunkudotradycyjnegoIT
53
Cyklżyciadlatożsamościidostępu
53
Żądanie
55
Zatwierdzanie
56
Utwórz,usuń,udziellubodwołaj
56
Uwierzytelnianie
56
TożsamościIAMwchmurze
57
Relacjefirma-klientifirma-pracownik
58
Uwierzytelnianiewielopoziomowe
59
HasłaikluczeAPI
61
Współdzielonetożsamości
63
Tożsamośćfederacyjna
63
Pojedynczelogowanie
63
Metadaneinstancjiidokumentytożsamości
66
Zarządzaniesekretami
67
Autoryzacja
71
Scentralizowanaautoryzacja
72
Role
73
Przedłużanieważności
74
Połączeniewszystkiegowprzykładowejaplikacji
75
Podsumowanie
77
Rozdział5.Zarządzaniepodatnościami........................................79
RóżnicewstosunkudotradycyjnegoIT
80
Zagrożoneobszary
82
Dostępdodanych
82
Aplikacje
83
vi
|
Spistreści