دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 (2nd Release) ed.] نویسندگان: Steve Martinelli, Henry Nash, Brad Topol سری: ISBN (شابک) : 1491941200, 9781491941201 ناشر: O'Reilly Media سال نشر: 2016 تعداد صفحات: 130 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب Identity, Authentication, and Access Management in OpenStack: Implementing and Deploying Keystone به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هویت ، احراز هویت و مدیریت دسترسی در OpenStack: پیاده سازی و استقرار Keystone نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Keystone—سرویس OpenStack's Identity—دسترسی کنترل شده ایمن به منابع ابری را فراهم می کند. در محیطهای OpenStack، Keystone بسیاری از عملکردهای حیاتی را انجام میدهد، مانند احراز هویت کاربران و تعیین منابعی که کاربران مجاز به دسترسی هستند.
چه فضای ابری خصوصی، عمومی یا اختصاصی باشد، دسترسی به منابع و امنیت ابر ضروری است. . این راهنمای عملی برای استفاده از Keystone، راهنمای دقیق و گام به گام برای ایجاد یک محیط ابری ایمن در لایه Infrastructure-as-a-Service و همچنین شیوه های کلیدی برای محافظت از امنیت مداوم ابر شما ارائه می دهد.
Keystone—OpenStack's Identity service—provides secure controlled access to a cloud’s resources. In OpenStack environments, Keystone performs many vital functions, such as authenticating users and determining what resources users are authorized to access.
Whether the cloud is private, public, or dedicated, access to cloud resources and security is essential. This practical guide to using Keystone provides detailed, step-by-step guidance to creating a secure cloud environment at the Infrastructure-as-a-Service layer—as well as key practices for safeguarding your cloud's ongoing security.