服务器软DDoS防御防ddos-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 服务器软DDoS防御防ddos

服务器软DDoS防御防ddos

小墨安全管家 2021-01-14 12:58 CC防护 89 ℃
DDoS防御

阿里云抗ddos_能不能防_服务器软防ddos

今天,AWS推出了AWS单点登录(AWS SSO),这是一项服务,它使您可以轻松地集中治理对多个AWS帐户和业务应用程序的SSO访咨询。AWS so提供了一具用户门户,如此您的用户能够使用他们现有的公司凭据从一具位置寻找和访咨询他们分配的所有帐户和应用程序。awsso与AWS组织集成,DDoS防御,使您可以治理对组织中AWS帐户的访咨询。此外,awsso支持Security Assertion Markup Language(SAML)2.0,DDoS防御,这意味着您能够使用awsso应用程序配置向导将SSO访咨询扩展到启用SAML的应用程序。awsso还包括与很多业务应用程序(如Salesforce、Box和Office 365)的内置SSO集成。在这篇博客文章中,我经过回答三个要紧咨询题关心您开始使用AWS SSO:AWS SSO提供了哪些好处?AWS SSO的关键特性是啥?怎么开始?一。AWS SSO提供了哪些好处?您能够将公司的Microsoft活动名目连接到AWS SSO,以便您的用户能够使用其用户名和密码登录到用户门户,以访咨询您授予他们访咨询权限的AWS帐户和应用程序。下面的屏幕截图显示了AWS SSO用户门户的示例。您能够使用awsso集中分配、治理和审核用户对多个AWS帐户和启用SAML的业务应用程序的访咨询。您能够将新用户添加到相应的Active Directory组中,该组自动授予他们访咨询为该组成员分配的AWS帐户和应用程序的权限。AWS SSO还经过在AWS CloudTrail中记录所实用户门户登录活动,更好地了解哪些用户从用户门户访咨询了哪些帐户和应用程序。awsso记录诸如IP地址、用户名、日期和登录请求的时刻等详细信息。治理员在AWS SSO操纵台中所做的任何更改也会记录在CloudTrail中,防DDoS,您能够使用安全信息和事件治理(SIEM)解决方案(如Splunk和Sumo Logic)来分析关联的CloudTrail日志。2。AWS SSO的关键特性是啥?AWS SSO包括以下关键特性。AWS SSO用户门户:在用户门户中,用户能够轻松找到并访咨询您授予他们访咨询权限的所有应用程序和AWS帐户。用户能够使用其公司活动名目凭据访咨询用户门户,同时无需再次输入用户名和密码即可访咨询这些应用程序与AWS组织的集成:AWS SSO与组织集成,使您可以治理对组织中所有AWS帐户的访咨询。当您在组织的主帐户中启用AWS SSO时,AWS SSO将列出组织中治理的所有帐户,您能够为这些帐户启用AWS操纵台的SSO访咨询。与本地活动名目集成:AWS SSO经过使用AWS名目服务与本地活动名目集成。用户能够使用其Active Directory凭据访咨询AWS帐户和业务应用程序。您能够治理公司名目中的哪些用户或组能够访咨询哪些AWS帐户。集中式权限治理:使用AWS SSO,您能够经过AWS治理操纵台集中治理授予用户的访咨询AWS帐户的权限。将用户的权限定义为权限集,权限集是基于作业功能的AWS治理策略或AWS治理策略组合的权限集合。AWS治理的策略旨在为很多常见用例提供权限,AWS治理的作业功能策略旨在与IT行业中的常见作业功能密切结合。使用awsso,您能够经过应用权限集来配置AWS帐户中AWS资源的所有必要用户权限。例如,您能够在开辟帐户中授予数据库治理员对Amazon关系数据库服务的广泛权限,但在生产帐户中限制他们的权限。当您更改这些权限集时,awsso将关心您在所有相关AWS帐户中更新它们,从而允许您集中治理权限。应用程序配置向导:您能够使用AWS SSO应用程序配置向导配置对任何启用SAML的业务应用程序的SSO访咨询。内置SSO集成:AWS SSO为很多常用的业务应用程序(如Office 365、Salesforce和Box)提供内置SSO集成和分步配置讲明。集中审计:AWS SSO在CloudTrail中记录所有登录和治理活动。您能够将这些日志发送给SIEM解决方案(如Splunk和Sumo Logic)举行分析。高可用多租户SSO基础架构:AWS SSO构建在高可用、AWS治理的SSO基础架构上。AWS SSO多租户体系结构允许您快速开始使用服务,而无需采购硬件或安装软件。三。怎么开始?要开始,请使用AWS名目服务将企业活动名目连接到AWS SSO。您能够挑选两种方式来连接公司名目:使用AD连接器,或使用本地Active directory配置Active directory信任。连接公司名目后,您能够为SSO访咨询设置帐户和应用程序。假如您没有本地活动名目或不想连接到本地活动名目,也能够在云中使用AWS托管的Microsoft AD来治理云中的用户和组。上图显示了awsso怎么关心用户连接到他们需要访咨询的AWS帐户和业务应用程序。图中的数字对应于以下用例。用例1:治理对AWS帐户的SSO访咨询使用awsso,您能够授予用户访咨询组织中AWS帐户的权限。您能够经过将用户添加到公司活动名目中的组来完成此操作。在AWS SSO中,指定哪些活动名目组能够访咨询哪些AWS帐户,接着挑选一具权限集以指定授予这些活动名目组的SSO访咨询级别。接着,awsso为组中的用户设置AWS帐户访咨询权限。接下来,您能够向Active Directory组添加新用户,awsso会自动为用户提供对已配置帐户的访咨询权限。您还能够授予Active Directory用户直截了当访咨询AWS帐户的权限(无需将用户添加到activedirectory组)。要为用户配置AWS帐户访咨询权限,请执行以下操作:导航到AWS SSO操纵台,并从导航窗格中挑选AWS帐户。从帐户列表中挑选要用户访咨询的帐户。在那个例子中,我从我的MarketingBU组织单位中挑选了三个帐户,接着挑选Assign users。挑选"用户",开始键入以搜索用户,接着挑选"搜索连接的名目"。此搜索将返回已连接名目中的用户列表。您还能够搜索组。要挑选权限集,首先必须创建一具权限集。挑选"创建新权限集"。能够使用现有的作业功能策略创建权限集。这种类型的策略允许您将预定义的AWS治理的策略应用于基于IT行业中常见作业功能的权限集。或者,能够基于自定义策略创建自定义权限集。关于本例,我挑选SecurityAudit作业功能策略,接着挑选Create。所以,此权限集可供我在下一具屏幕上挑选。挑选一具权限集以指示要授予用户的访咨询级别。关于本例,我将在上一步中创建的SecurityAudit权限集分配给我挑选的用户。接着我挑选完成。您的用户能够登录到用户门户并访咨询您授予他们访咨询权限的帐户。AWS SSO自动在帐户之间建立必要的信任以启用SSO。awsso还在每个帐户中设置必要的权限。这有助于跨多个AWS帐户扩展治理任务。用户能够挑选一具帐户和一具权限集来登录该帐户,而无需再次提供密码。例如,假如向用户授予两个权限集,一具限制性更强,一具限制性更低,则用户能够挑选要用于特定会话的权限集。在下面的屏幕截图中,DDoS防御,John已登录到AWS SSO用户门户。他能看到他能访咨询的所有帐户。例如,他能够使用SecurityAudit权限登录到生产帐户。用例2:治理对业务应用程序的SSO访咨询awsso内置了对Salesforce、Office 365和Box等常用业务应用程序的SSO访咨询支持。您能够在AWS SSO操纵台中找到这些应用程序,并使用应用程序配置向导轻松配置SSO访咨询。为SSO访咨询配置应用程序后,能够经过在公司名目中搜索用户和组来授予用户访咨询权限。有关受支持应用程序的完整列表,请导航到AWS SSO操纵台。要配置对业务应用程序的SSO访咨询,请执行以下操作:导航到AWS SSO操纵台并从导航窗格中挑选"应用程序"。挑选"添加新应用程序",接着从列表中挑选一具或多个应用程序。在那个例子中,我挑选了Dropbox。依照您挑选的应用程序,系统将要求您完成配置应用程序以举行SSO访咨询的分步讲明。指导您使用AWS SSO元数据部分中提供的详细信息配置应用程序,接着使用pr


DDoS防御

当前位置:主页 > CC防护 > 服务器软DDoS防御防ddos

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119