代管式 Active Directory 教學― AD 網域服務及雲地混和環境實作
在介紹完代管式 Active Directory 是什麼後,這次的 Active Directory 教學將帶大家建立代管式 AD 網域服務,並透過代管式 AD 的 Resource Forest Pattern 模式,打造雲地混和的用戶管理環境,一起來實作吧!
在介紹完代管式 Active Directory 是什麼後,這次的 Active Directory 教學將帶大家建立代管式 AD 網域服務,並透過代管式 AD 的 Resource Forest Pattern 模式,打造雲地混和的用戶管理環境,一起來實作吧!
代管式 Active Directory 是什麼?如果覺得在雲端建置 Active Directory 網域服務步驟很多很麻煩,那能讓建立 Microsoft Active Directory 變得更安全、簡單的代管式 AD 絕對是你的好幫手。讓我們一起從頭認識這項工具吧!
你還在用 VPN 連線與跳板機提升遠端連線安全嗎?雖然前兩種方法確實可以加強資安防護,但與 Cloud IAP 相比,設定及維護上都相對複雜!因此這次要介紹大家 Cloud IAP 的 TCP-Forwarding 功能,加速建立遠端安全連線。
明明可單純用 SSH key 登入 GCE,為什麼還要用 OS Login 呢?透過 OS Login,我們可以讓每個用戶擁有單一的窗口,簡化帳戶管理和追蹤的麻煩。還不知道 OS Login 該如何操作嗎?快跟著我們看下去吧!
AD 帳號登入 GCP 的方法有哪些?除了直接將 AD 帳號資料同步到 GCP 外,其實也能透過 Active Directory Federation Services(ADFS)來作為外部身份認證,在不移轉帳號資料的情況下登入 GCP 喔。一起來看看以下的教學吧。
AD 帳號登入 GCP 的方法有哪些?其實 AD 帳號資料只要透過 Cloud Identity 與 GCDS 就能同步到 GCP,讓 Active Directory 使用者不用 Google 帳號就能登入 GCP!快來了解詳細操作方法吧。
面對居家辦公,我們公司的雲端資安防護網完善嗎?受三級警戒影響,台灣多數企業選擇讓員工 Work From Home(WFH) 。雖然在家上班有其優點,但也衍生很多新的應用需求,最主要的就是「如何連到公司系統」。這些需求使得相關業者推出各種居家辦公的應用方案,當然,安全性問題也油然而生,本文針對各項應用提出4大建議給大家參考。
[DDoS大作戰] BeyondCorp實作 - 設定 Cloud IAP 完全封鎖外部異常流量 使用Cloud IAP之後,使用者造訪網站皆必須經過身份驗證,接下來會確認使用者的情境,例如從哪一個IP連線、從哪一個國家、手機有沒有設密碼等等,最後再放行到應用程式。它真的管到海邊,如果公司連裝置都納入管理 (Google Workspace/Cloud Identity的裝置管理),那就是所有 BeyondCorp 的功能都實現了。
資訊安全,不管地端到雲端,都要注意。所有廠商只會賠償中斷時間的費用,而非商業上的損失。GCP提供外部資安防護包含 防火牆(透過跳板機登入)、Cloud Armor (DDoS+WAF)、內部資料加密 (Key Management Service, CSEL)、安全中心與網站弱點掃瞄、容器映像檔掃瞄、BeyondCorp安全模型 (情境感知存取、VPC Service Control、Cloud IAP)等等,協助您打造更安全的雲端環境。
Cloud IAM 是一個 GCP 的資源權限管理服務,管理者透過設定 Cloud IAM,告知 GCP 使用者擁有什麼身份,還有他被允許在 GCP 的哪一項資源(resource)中可以進行什麼操作。簡單來說,Cloud IAM 的基本概念,可以解釋成:什麼「人」,可以對什麼「資源」,做什麼「事情」