1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xac thuc va uy quyen trong he thong dam may

26 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xác thực và ủy quyền trong hệ thống đám mây
Tác giả Lê Sơn Tùng
Người hướng dẫn Đào Thụy Ánh
Trường học Trường Đại Học Kinh Tế Kỹ Thuật Công Nghiệp Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Tiểu luận
Năm xuất bản 2025
Thành phố Hà Nội
Định dạng
Số trang 26
Dung lượng 1,26 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

tiểu luân về Xác thực và ủy quyền trong hệ thống đám mây tham khảo thực hiên lab mô phỏng bằng cloud

Trang 1

TRƯỜNG ĐẠI HỌC KINH TẾ KỸ THUẬT CÔNG

NGHIỆP HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN

TIỂU LUẬN KẾT THÚC HỌC PHẦN

ĐỀ TÀI: XÁC THỰC VÀ ỦY QUYỀN TRONG HỆ

THỐNG ĐÁM MÂY

Giảng viên hướng dẫn : Đào Thụy Ánh

Sinh viên thực hiện: Lê Sơn Tùng Lớp: DHMT15A1HN

Mã sinh viên: 21103200021

HÀ NỘI – 4/2025

Trang 2

Lời Cảm Ơn

Em xin kính gửi thầy Đào Thụy Ánh những lời cảm ơn chân thành nhất Trong quá trình thực hiện đề tài "Xác thực và ủy quyền trong hệ thống đám mây", thầy đã tận tình hướng dẫn, chia sẻ những kiến thức chuyên sâu và truyền đạt

sự nhiệt huyết đối với lĩnh vực Công nghệ Thông tin Nhờ sự hỗ trợ của thầy,

em không chỉ hoàn thành tốt các vấn đề liên quan đến xác thực và ủy quyền trong hệ thống đám mây mà còn hiểu rõ hơn về tầm quan trọng của những cơ chế này trong thực tiễn Điều đó đã giúp em củng cố thêm niềm đam mê và định hướng nghề nghiệp của mình

Em cũng xin bày tỏ lòng biết ơn sâu sắc đến Trường Đại học Kinh tế - Kỹ thuật Công nghiệp Hà Nội, đặc biệt là Khoa Công nghệ Thông tin cùng ngành Mạng máy tính và Truyền thông dữ liệu, vì đã tạo điều kiện cho sinh viên được tiếp cận với các đề tài thực tiễn và mang tính ứng dụng cao Đề tài "Xác thực và ủy quyền trong hệ thống đám mây" thực sự là một trải nghiệm học tập quý giá, giúp em khám phá những kiến thức mới và phát triển kỹ năng nghiên cứu của bản thân

Cuối cùng, em xin kính chúc thầy Đào Thụy Ánh luôn dồi dào sức khỏe, hạnh phúc và gặt hái nhiều thành công trong sự nghiệp giảng dạy Những lời dạy bảo

và sự tận tâm của thầy sẽ luôn là nguồn động lực lớn lao để em tiếp tục phấn đấu trong học tập và sự nghiệp phía trước

Sinh Viên

Lê Sơn Tùng

Trang 3

Lời Mở Đầu 4 CHƯƠNG 1: XÁC THỰC VÀ ỦY QUYỀN TRONG HỆ THỐNG ĐÁM MÂY 6 1.1 KHÁI NIỆM VỀ XÁC THỰC VÀ ỦY QUYỀN 6 1.2 VAI TRÒ CỦA XÁC THỰC VÀ ỦY QUYỀN TRONG

BẢO MẬT HỆ THỐNG ĐÁM MÂY 7 1.3 CÁCH MÔ HÌNH XÁC THỰC PHỔ BIẾN 7 1.4 CÁCH CƠ CHẾ ỦY QUYỀN PHỔ BIẾN 7 CHƯƠNG 2: CÁC BƯỚC XÁC THỰC TẾ VÀ ỦY QUYỀN

TRONG HỆ THỐNG ĐÁM MÂY 8 2.1 QUY TRÌNH XÁC THỰC TRỰC HỆ THỐNG ĐÁM MÂY

8

2.2 QUY TRÌNH ỦY QUYỀN TRONG HỆ THỐNG ĐÁM

MÂY 9 CHƯƠNG 3: LAB MÔ PHỎNG XÁC THỰC VÀ ỦY QUYỀN TRONG HỆ THỐNG ĐÁM MÂY 10 3.1 THIẾT LẬP MÔI TRƯỜNG THỬ NGHIỆM 10 BƯỚC 1: LỰA CHỌN NỀN TẢNG & ĐĂNG KÝ GOOGLE CLOUD IAM 11 BƯỚC 2: TẠO TÀI KHOẢN NGƯỜI DÙNG TRONG

GOOGLE CLOUD IAM 11 BƯỚC 3: THIẾT LẬP CHÍNH SÁCH PHÂN QUYỀN

(RBAC, ABAC, PBAC) 13 BƯỚC 4: CHUẨN BỊ TÀI NGUYÊN THỬ NGHIỆM 19 BƯỚC 5: KIỂM TRA & XÁC MINH QUYỀN TRUY CẬP 21 KẾT LUẬN 25 TÀI LIỆU THAM KHẢO 26

Trang 4

Tuy nhiên, song hành với những lợi ích đó, các vấn đề về bảo mật thông tin cũng ngày càng trở nên cấp thiết, đặc biệt là các cơ chế xác thực (Authentication) và ủy quyền (Authorization) Những cơ chế này đóng vai trò quan trọng trong việc kiểm soát truy cập, bảo vệ dữ liệu và ngăn chặn các nguy cơ tấn công mạng Nếu không có một hệ thống xác thực và ủy quyền chặt chẽ, các thông tin quan trọng có thể bị truy cập trái phép, dẫn đến hậu quả nghiêm trọng về an toàn dữ liệu

Xuất phát từ thực tiễn đó, nhóm nghiên cứu quyết định lựa chọn đề tài "Xác thực và

ủy quyền trong hệ thống đám mây" nhằm tìm hiểu, phân tích các phương pháp bảo mật phổ biến hiện nay và đề xuất giải pháp nâng cao hiệu quả bảo mật trong môi trường điện toán đám mây

2 Mục tiêu nghiên cứu

Mục tiêu chính của đề tài bao gồm:

• Tìm hiểu khái niệm về xác thực và ủy quyền, cũng như vai trò của chúng trong bảo mật hệ thống đám mây

• Phân tích các mô hình xác thực phổ biến như mật khẩu (Password-based

Authentication), sinh trắc học (Biometric Authentication), xác thực hai yếu tố (2FA - Two-Factor Authentication), xác thực đa yếu tố (MFA - Multi-Factor Authentication)

• Đánh giá các cơ chế ủy quyền hiện nay, bao gồm RBAC (Role-Based Access Control), ABAC (Attribute-Based Access Control), PBAC (Policy-Based Access Control) và so sánh sự khác biệt giữa chúng

• Xây dựng mô hình thử nghiệm áp dụng xác thực và ủy quyền vào hệ thống thực tế để kiểm tra mức độ hiệu quả và bảo mật

Trang 5

• Đề xuất giải pháp cải thiện các phương pháp xác thực và ủy quyền nhằm nâng cao tính an toàn trong hệ thống đám mây

3 Phạm vi nghiên cứu

Do tính chất rộng lớn của lĩnh vực bảo mật trong điện toán đám mây, đề tài sẽ tập trung nghiên cứu các vấn đề liên quan đến xác thực và ủy quyền trong môi trường đám mây công cộng (Public Cloud) và đám mây lai (Hybrid Cloud) Các nghiên cứu

sẽ tập trung vào các nền tảng phổ biến như AWS, Google Cloud, Microsoft Azure, đồng thời xem xét các giao thức bảo mật đang được áp dụng trong thực tế

4 Phương pháp nghiên cứu

• Phương pháp nghiên cứu lý thuyết: Thu thập, tổng hợp và phân tích tài liệu từ các nguồn sách, báo khoa học, các nghiên cứu trước đây và tiêu chuẩn bảo mật hiện hành

• Phương pháp thực nghiệm: Xây dựng mô hình thử nghiệm để đánh giá hiệu quả của các phương pháp xác thực và ủy quyền

• Phương pháp phân tích - đánh giá: So sánh, đối chiếu các mô hình bảo mật để rút ra ưu điểm, nhược điểm và đề xuất giải pháp cải tiến

5 Ý nghĩa của đề tài

Việc nghiên cứu đề tài này không chỉ giúp làm rõ các khái niệm quan trọng trong bảo mật hệ thống đám mây mà còn mang lại giá trị thực tiễn cao đối với các tổ chức, doanh nghiệp đang triển khai nền tảng Cloud Computing Một hệ thống xác thực và

ủy quyền tốt sẽ giúp:

• Bảo vệ dữ liệu khỏi các truy cập trái phép và giảm thiểu rủi ro bị tấn công

• Tăng cường kiểm soát truy cập, giúp phân quyền hợp lý cho từng người dùng, hạn chế tình trạng rò rỉ thông tin nội bộ

• Nâng cao trải nghiệm người dùng, giúp đăng nhập an toàn mà vẫn đảm bảo tính thuận tiện

• Đáp ứng các tiêu chuẩn bảo mật, hỗ trợ doanh nghiệp tuân thủ các quy định như GDPR, HIPAA, ISO 27001

Trang 6

CHƯƠNG 1: XÁC THỰC VÀ ỦY QUYỀN TRONG HỆ THỐNG

ĐÁM MÂY 1.1 KHÁI NIỆM VỀ XÁC THỰC VÀ ỦY QUYỀN

• Xác thực (Authentication): Là quá trình xác thực danh tính của người dùng, thiết

bị hoặc ứng dụng khi truy cập vào hệ thống đám mây Mục tiêu là đảm bảo rằng chỉ những đối tượng hợp lệ mới được phép truy cập

• Các phương thức xác thực phổ biến bao gồm:

o Mật khẩu (Xác thực dựa trên mật khẩu): Người dùng nhập thông tin đăng nhập như tài khoản tên và mật khẩu

o Sinh trắc học (Xác thực sinh trắc học): Sử dụng các đặc điểm sinh học như vân tay, khuôn mặt hoặc giọng nói để xác minh danh tính

o Xác thực hai yếu tố (2FA - Xác thực hai yếu tố): Kết hợp hai phương pháp độc lập, ví dụ: mật khẩu và mã OTP (Mật khẩu một lần) gửi qua điện thoại

o Xác thực đa yếu tố (MFA - Multi-Factor Authentication): Kết hợp nhiều yếu tố (mật khẩu, sinh trắc học, mã OTP, vv) để tăng cường bảo mật

• Ủy quyền (Authorization): Là trình cấp quyền truy cập vào tài nguyên cụ thể trong hệ thống sau khi danh tính được xác thực thành công Ủy quyền quyết định người dùng có thể làm gì trong hệ thống

• Một số mô hình ủy quyền phổ biến bao gồm:

o RBAC (Kiểm soát truy cập dựa trên vai trò) : Quyền truy cập được phân

bổ dựa trên vai trò của người dùng (ví dụ: quản trị viên, nhân viên)

o ABAC (Kiểm soát truy cập dựa trên thuộc tính) : Quyền truy cập được quyết định dựa trên thuộc tính của người dùng, tài nguyên hoặc môi trường (ví dụ: vị trí, thời gian)

o PBAC (Kiểm soát truy cập dựa trên chính sách) : Quyền truy cập được điều chỉnh bởi các công cụ bảo mật chính của hệ thống

Trang 7

1.2 VAI TRÒ CỦA XÁC THỰC VÀ ỦY QUYỀN TRONG BẢO MẬT HỆ THỐNG ĐÁM MÂY

• Đảm bảo chỉ những người dùng mới hợp lệ mới có thể truy cập vào hệ thống, ngăn chặn các cuộc tấn công của kẻ xâm nhập

• Giảm thiểu nguy cơ rò rỉ dữ liệu để truy cập trái phép bằng cách kiểm soát chặt chẽ tính năng và quyền hạn

• Tăng cường khả năng kiểm soát quyền truy cập, giúp tránh việc người dùng sử dụng quyền vượt quá phạm vi cho phép

• Hỗ trợ thủ công các tiêu chuẩn bảo mật quốc tế như GDPR (Quy định chung về bảo vệ dữ liệu), HIPAA (Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế) và ISO 27001 (Quản lý bảo mật thông tin)

1.3 CÁCH MÔ HÌNH XÁC THỰC PHỔ BIẾN

• Mật khẩu (Xác thực dựa trên mật khẩu) : Phương pháp đơn giản và phổ biến nhất, nhưng dễ bị tấn công qua các hình thức như mong đợi mật khẩu, lừa đảo hoặc vũ phu

• Sinh trắc học (Xác thực sinh trắc học) : Sử dụng các đặc điểm vật lý hoặc hành

vi độc nhất (vân tay, mống mắt, giọng nói) để xác minh, có độ chính xác cao nhưng chi phí phát triển khai lớn

• Xác thực hai yếu tố (2FA) : Kết hợp mật khẩu với một yếu tố bổ sung sung (như

mã OTP gửi qua SMS hoặc ứng dụng xác thực), tăng cường bảo mật đáng kể so với chỉ dùng mật khẩu

• Xác thực đa yếu tố (MFA) : Yêu cầu nhiều yếu tố độc lập (ví dụ: mật khẩu, vân tay và mã OTP), phù hợp cho các hệ thống yêu cầu bảo mật cao nhưng có thể gây bất tiện cho người dùng

1.4 CÁCH CƠ CHẾ ỦY QUYỀN PHỔ BIẾN

• RBAC (Kiểm soát truy cập dựa trên vai trò) : Quyền truy cập được phân công dựa trên vai trò của người dùng trong tổ chức Ví dụ: Quản trị viên có toàn quyền, nhưng nhân viên chỉ được truy cập dữ liệu cụ thể

Trang 8

• ABAC (Kiểm soát truy cập dựa trên thuộc tính) : Quyền truy cập dựa trên các thuộc tính như vị trí công việc, truy cập thời gian hoặc loại dữ liệu, mang lại linh hoạt hơn RBAC

• PBAC (Kiểm soát truy cập dựa trên chính sách) : Quyền truy cập được điều chỉnh bởi các chính sách bảo mật được xác định trước, phù hợp với các hệ thống phức tạp và yêu cầu kiểm soát Chi tiết

CHƯƠNG 2: CÁC BƯỚC XÁC THỰC TẾ VÀ ỦY QUYỀN

TRONG HỆ THỐNG ĐÁM MÂY 2.1 QUY TRÌNH XÁC THỰC TRỰC HỆ THỐNG ĐÁM MÂY

Xác thực là bước đầu tiên trong quá trình bảo mật, đảm bảo rằng danh tính của người dùng được xác minh chính xác trước khi truy cập vào hệ thống đám mây

Quy trình này bao gồm các bước sau:

Bước 1: Nhập thông tin xác thực

Người dùng cung cấp thông tin đăng nhập theo yêu cầu của hệ thống, bao gồm:

• Tên tài khoản và mật khẩu (Password-based Authentication)

• Phương thức sinh trắc học như vân tay, nhận diện khuôn mặt (Biometric Authentication)

• Mã OTP hoặc phương thức xác thực hai yếu tố (2FA, MFA) tùy thuộc vào cấu hình bảo mật

Bước 2: Kiểm tra thông tin

Hệ thống tiến hành xác minh tính hợp lệ của thông tin đăng nhập bằng cách:

• Đối chiếu dữ liệu với cơ sở dữ liệu nội bộ

• Xác thực thông qua giao thức bảo mật như LDAP (Lightweight Directory Access Protocol), OAuth 2.0, hoặc OpenID Connect

• Kiểm tra hành vi đăng nhập, như địa chỉ IP, thiết bị sử dụng, vị trí địa lý để phát hiện hoạt động đáng ngờ

Bước 3: Phản hồi kết quả

Trang 9

• Nếu thông tin hợp lệ: Hệ thống xác nhận danh tính và cấp quyền truy cập cho người dùng

• Nếu thông tin không hợp lệ: Hệ thống từ chối yêu cầu, hiển thị thông báo lỗi, yêu cầu nhập lại hoặc kích hoạt cơ chế bảo mật bổ sung như khóa tạm thời tài khoản để ngăn chặn hành vi đăng nhập trái phép

Quy trình này giúp đảm bảo rằng chỉ những người dùng hợp lệ mới có thể truy cập vào

hệ thống, góp phần bảo vệ dữ liệu và tài nguyên quan trọng trên nền tảng đám mây

2.2 QUY TRÌNH ỦY QUYỀN TRONG HỆ THỐNG ĐÁM MÂY

Sau khi xác thực thành công, quá trình ủy quyền được thực hiện nhằm xác định phạm

vi truy cập của người dùng trong hệ thống

Quy trình này bao gồm các bước sau:

Bước 1: Xác định thông tin người dùng

Hệ thống kiểm tra thông tin của người dùng đã được xác thực, bao gồm:

• Vai trò (Role): Người dùng thuộc nhóm nào (Quản trị viên, Nhân viên, Khách, v.v.)

• Thuộc tính (Attribute): Các thông tin đặc điểm của người dùng như phòng ban,

vị trí địa lý, thiết bị sử dụng

• Chính sách (Policy): Các quy tắc bảo mật áp dụng cho người dùng, được xác định trong hệ thống quản lý danh tính (Identity Management System)

Bước 2: Cấp quyền truy cập

Dựa trên mô hình ủy quyền được áp dụng, hệ thống gán quyền truy cập phù hợp:

• RBAC (Role-Based Access Control): Quyền truy cập được cấp dựa trên vai trò của người dùng

• ABAC (Attribute-Based Access Control): Quyền truy cập được xác định dựa trên các thuộc tính của người dùng

• PBAC (Policy-Based Access Control): Hệ thống kiểm tra chính sách bảo mật để cấp quyền truy cập theo điều kiện cụ thể

Ví dụ: Một người dùng có vai trò "Quản trị viên" có quyền truy cập toàn bộ hệ thống,

trong khi một "Nhân viên" chỉ có thể xem và chỉnh sửa dữ liệu trong phạm vi nhất định

Trang 10

Bước 3: Thực thi quyền hạn và giám sát

• Sau khi quyền truy cập được cấp, người dùng có thể thực hiện các thao tác trong phạm vi được cho phép, chẳng hạn như đọc dữ liệu, tải tệp lên/xuống hoặc chỉnh sửa thông tin

• Hệ thống giám sát hoạt động của người dùng để đảm bảo tuân thủ chính sách bảo mật, phát hiện hành vi truy cập bất thường hoặc vi phạm quyền hạn

Quy trình này giúp kiểm soát chặt chẽ việc sử dụng tài nguyên trong hệ thống đám mây, ngăn chặn truy cập trái phép và đảm bảo an toàn dữ liệu

2.3 PHÂN TÍCH ƯU, NHƯỢC ĐIỂM CỦA CÁC MÔ HÌNH

hình

RBAC Quản lý dễ dàng, phù hợp với tổ

chức nhỏ và cấu trúc đơn giản

Thiếu linh hoạt, có thể cấp quyền dư thừa cho người dùng không cần

thiết

ABAC Linh hoạt, kiểm soát chi tiết dựa

trên nhiều thuộc tính như thời gian,

vị trí

Phức tạp trong việc thiết lập và quản lý do yêu cầu cấu hình thuộc

tính đa dạng

PBAC Mạnh mẽ, cho phép tùy chỉnh

quyền truy cập theo chính sách cụ

Cần thiết lập một môi trường đám mây thực tế sử dụng các nền tảng phổ biến như AWS IAM, Google Cloud IAM hoặc Azure Active Directory

Quy trình thiết lập được chia thành các bước cụ thể với tài nguyên cần thiết như sau:

1 Lựa chọn nền tảng & đăng ký Google Cloud IAM

2 Cài đặt tài khoản người dùng: Tạo User1 (Admin) và User2 (Nhân viên)

Trang 11

3 Thiết lập chính sách & phân quyền: Áp dụng mô hình RBAC, ABAC, PBAC

4 Chuẩn bị tài nguyên thử nghiệm: Tạo bucket trên Google Cloud Storage (GCS)

5 Kiểm tra & xác minh quyền truy cập

BƯỚC 1: LỰA CHỌN NỀN TẢNG & ĐĂNG KÝ GOOGLE CLOUD IAM

Lý do chọn Google Cloud IAM:

• Tích hợp mạnh mẽ với các dịch vụ đám mây của Google

• Quản lý truy cập tập trung cho toàn bộ Google Cloud Platform (GCP)

• Dễ sử dụng với giao diện Google Cloud Console

Yêu cầu:

• Tạo một tài khoản Google Cloud (nếu chưa có) tại: https://cloud.google.com

• Kích hoạt dịch vụ Google Cloud IAM trong Google Cloud Console

• Bật gói miễn phí (Free Tier) để thử nghiệm

Thực hiện:

1 Đăng nhập vào Google Cloud Console: https://console.cloud.google.com/

2 Kích hoạt Google Cloud IAM:

o Vào Navigation menu → Chọn IAM & Admin → Chọn IAM

3 Xác minh tài khoản bằng thẻ tín dụng (không bị trừ phí, chỉ để xác nhận)

BƯỚC 2: TẠO TÀI KHOẢN NGƯỜI DÙNG TRONG GOOGLE CLOUD IAM

Mục tiêu:

Tạo 2 tài khoản với quyền hạn khác nhau để mô phỏng xác thực và ủy quyền

Thực hiện:

1 Vào IAM & Admin → Chọn IAM

2 Tạo User1 (Admin):

o Nhấp vào Add → Nhập địa chỉ email tungle962003@gmail.com

o Chọn Role: Owner (Quyền Admin toàn hệ thống)

o Nhấp Save

Trang 12

3 Tạo User2 (Nhân viên):

o Nhấp vào Add → Nhập địa chỉ email tungcka3@gmail.com của User2

o Chọn Role: Viewer (Chỉ có quyền xem tài nguyên)

o Nhấp Save

Trang 13

Kiểm tra:

• Đăng nhập với User1 và User2 để xác nhận quyền hạn đã được cấp

BƯỚC 3: THIẾT LẬP CHÍNH SÁCH PHÂN QUYỀN (RBAC, ABAC, PBAC)

1 Mô hình RBAC (Role-Based Access Control)

Mục tiêu:

• User1 (Admin) có toàn quyền

Ngày đăng: 16/04/2025, 13:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Amazon Web Services (AWS), Cloud Security Principles, aws.amazon.com/documentation/iam Sách, tạp chí
Tiêu đề: Cloud Security Principles
[2] Google Cloud Platform (GCP), Authentication and Authorization in Cloud, cloud.google.com/iam/docs Sách, tạp chí
Tiêu đề: Authentication and Authorization in Cloud
[3] Microsoft Azure, Role-Based Access Control, docs.microsoft.com/en-us/azure/role-based-access-control Sách, tạp chí
Tiêu đề: Role-Based Access Control
[4] National Institute of Standards and Technology (NIST), Identity and Access Management for Cloud Computing,nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-162.pdf Sách, tạp chí
Tiêu đề: Identity and Access "Management for Cloud Computing
[5] Cisco Duo Security, Multi-Factor Authentication Best Practices, duo.com/docs/mfa-best-practices Sách, tạp chí
Tiêu đề: Multi-Factor Authentication Best Practices
Tác giả: Cisco Duo Security
Nhà XB: duo.com
[6] John R. Vacca, Cloud Computing Security: Foundations and Challenges, CRC Press, 2020, ISBN: 978-0367554682 Sách, tạp chí
Tiêu đề: Cloud Computing Security: Foundations and Challenges
[7] Internet Engineering Task Force (IETF), OAuth 2.0: Introduction and Specifications, tools.ietf.org/html/rfc6749 Sách, tạp chí
Tiêu đề: OAuth 2.0: Introduction and Specifications
[8] Chris Dotson, Practical Cloud Security: A Guide to Secure Cloud Computing, O'Reilly Media, 2019, ISBN: 978-1492037514 Sách, tạp chí
Tiêu đề: Practical Cloud Security: A Guide to Secure Cloud Computing
Tác giả: Chris Dotson
Nhà XB: O'Reilly Media
Năm: 2019
[9] National Institute of Standards and Technology (NIST), Attribute-Based Access Control (ABAC) Overview, csrc.nist.gov/projects/abac Sách, tạp chí
Tiêu đề: Attribute-Based Access Control (ABAC) Overview
[10] Amazon Web Services (AWS), AWS Well-Architected Framework: Security Pillar, docs.aws.amazon.com/wellarchitected/latest/security-pillar Sách, tạp chí
Tiêu đề: AWS Well-Architected Framework: Security Pillar

HÌNH ẢNH LIÊN QUAN

Bảng kết quả chi tiết mô phỏng xác thực và ủy quyền trong Google Cloud  IAM - Xac thuc va uy quyen trong he thong dam may
Bảng k ết quả chi tiết mô phỏng xác thực và ủy quyền trong Google Cloud IAM (Trang 24)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w