时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Microsoft Azure网络
小提示:您能找到这篇{Azure 标识管理和访问控制安全最佳实践}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure 标识管理和访问控制安全最佳实践内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
< ">本文介绍一系列Azure标识管理和访问控制安全最佳实践。这些最佳做法衍生自我们的Azure AD经验和客户经验。 < ">对于每项最佳做法,本文将说明: < ">最佳实践是什么 < ">为何要启用该最佳实践 < ">如果无法启用该最佳实践,可能的结果是什么 < ">最佳实践的可能替代方案 < ">如何学习启用最佳实践 < ">这篇Azure标识管理和访问控制安全最佳实践以共识以及Azure平台功能和特性集(因为在编写本文时已存在)为基础。 < ">撰写本文的目的是,以引导你了解我们的一些核心功能和服务的“保护标识基础结构的5个步骤”清单为指导,提供在部署后实现更可靠的安全状况的总体路线图。 < ">看法和技术将随着时间改变,本文会定期更新以反映这些更改。 < ">本文中介绍的Azure标识管理和访问控制安全最佳实践包括: < ">将标识视为主要安全边界 < ">集中化标识管理 < ">管理已连接的租户 < ">启用单一登录 < ">启用条件访问 < ">计划例程安全改进 < ">启用密码管理 < ">对用户强制执行多重身份验证 < ">使用基于角色的访问控制 < ">降低特权帐户的泄露风险 < ">控制资源所在的位置 < ">使用Azure AD进行存储身份验证 < ">将标识视为主要安全边界 < ">许多人认为标识是主要安全边界。这与以网络安全为重点的传统做法不同。网络边界出现越来越多的漏洞,在BYOD设备和云应用程序激增之前相比,边界防御不再那样有效。 < ">Azure Active Directory(Azure AD)是用于标识和访问管理的Azure解决方案。Azure AD是Microsoft提供的多租户、基于云的目录和标识管理服务。它将核心目录服务、应用程序访问管理和标识保护融入一个解决方案中。 < ">以下部分列出了使用Azure AD实现标识和访问安全性的最佳做法。 < ">最佳做法:围绕用户和服务标识进行安全控制和检测。详细信息:使用Azure AD并置控制和标识。 < ">集中化标识管理 < ">在混合标识方案中,我们建议集成本地目录和云目录。通过集成,IT团队可以在一个位置集中管理帐户,而不管帐户是在哪里创建的。集成还通过提供用于访问云和本地资源的通用标识,从而帮助用户提高工作效率。 < ">最佳做法:建立一个Azure AD实例。一致性和一个权威源不仅会提高简明性,还会减少人为错误和配置复杂性带来的安全风险。详细信息:指定一个Azure AD目录作为企业帐户和组织帐户的权威源。 < ">最佳做法:将本地目录与Azure AD进行集成。 < ">详细信息:使用Azure AD Connect将本地目录与云目录同步。 < ">备注 < ">存在影响Azure AD Connect性能的因素。确保Azure AD Connect有足够的容量来防止性能不佳的系统影响安全性和工作效率。大型或复杂的组织(预配超过100,000个对象的组织)应遵循建议来优化其Azure AD Connect实现。 < ">最佳做法:不要将现有Active Directory实例中拥有高权限的帐户同步到Azure AD。详细信息:不要更改用于筛选掉这些帐户的默认Azure AD Connect配置。这种配置降低了对手从云转向本地资产的风险(这可能引发重大事件)。 < ">最佳做法:启用密码哈希同步。 < ">详细信息:密码哈希同步是用于将用户密码哈希从本地Active Directory实例同步到基于云的Azure AD实例的功能。此同步有助于防止重放先前攻击中泄露的凭据。 < ">即使决定使用Active Directory联合身份验证服务(AD FS)或其他标识提供者进行联合身份验证,也可以选择性地设置密码哈希同步作为备用机制,以应对本地服务器发生故障或临时不可用的情况。借助此同步,用户可以使用与登录本地Active Directory实例相同的密码来登录服务。如果用户对其他未连接到Azure AD的服务使用过相同的电子邮件地址和密码,此同步还可便于标识保护将同步的密码哈希与已知被盗用的密码进行比较,从而检测被盗用的凭据。 < ">有关详细信息,请参阅使用Azure AD Connect同步实现密码哈希同步。 < ">最佳做法:对于新的应用开发,使用Azure AD进行身份验证。详细信息:使用正确的功能来支持身份验证: < ">面向员工的Azure AD < ">面向来宾用户和外部合作伙伴的Azure AD B2B < ">用于控制客户在使用应用时如何注册、登录和管理配置文件的Azure AD B2C < ">未将其本地标识与云标识集成的组织在管理帐户方面可能开销更大。这种开销增加了出错和安全漏洞的可能性。 < ">备注 < ">你需要选择关键帐户将驻留在哪些目录中,以及所使用的管理工作站是由新的云服务托管,还是由现有进程托管。使用现有的管理和标识预配流程可以降低一些风险,但也可能会造成攻击者入侵本地帐户并转向云的风险。不妨对不同的角色(例如,IT管理员与业务部门管理员)使用不同的策略。您有两种选择:第一种选择是,创建不与本地Active Directory实例同步的Azure AD帐户。将管理工作站加入到Azure AD,这样可以使用Microsoft Intune进行管理和修补。第二种选择是,通过同步到本地Active Directory实例来使用现有的管理员帐户。使用Active Directory域中的现有工作站来实现管理和安全性。 < ">管理已连接的租户 < ">你的安全组织需要能够查看订阅来评估风险,并确定是否遵循了组织的策略和任何法规要求。你应确保安全组织能够查看所有(通过Azure ExpressRoute或站点到站点VPN)连接到生产环境和网络的订阅。Azure AD中的全局管理员/公司管理员可以将自己的访问权限提升为用户访问管理员角色,并查看所有连接到环境的订阅和管理组。 < ">请参阅提升访问权限以管理所有Azure订阅和管理组,以确保你和你的安全组可以查看所有连接到环境的订阅或管理组。你应该在评估风险后撤消此提升的访问权限。 < ">启用单一登录 < ">在移动优先、云优先的世界中,你希望能够从任意位置实现对设备、应用和服务的单一登录(SSO),以便你的用户随时随地都能高效工作。如果要管理多个标识解决方案,则不仅会给IT人员造成管理问题,而且用户还必须记住多个密码。 < ">通过对所有应用和资源使用相同的标识解决方案,可以实现SSO。并且不论资源是位于本地还是云中,用户均可以使用相同凭据集登录和访问所需资源。 < ">最佳做法:启用SSO。 < ">详细信息:Azure AD将本地Active Directory扩展到云。用户可以将他们的主要工作或学校帐户用于他们加入域的设备、公司资源以及完成工作所需的所有Web和SaaS应用程序。用户无需记住多组用户名和密码,系统会根据组织的组成员身份和员工身份的状态,自动预配(或取消设置)应用程序访问权限。可以针对库应用或者通过Azure AD应用程序代理自行开发和发布的本地应用控制访问权限。 < ">用户可使用SSO基于Azure AD中的工作或学校帐户访问SaaS应用程序。这不仅适用于Microsoft SaaS应用,还适用于其他应用,例如Google Apps和Salesforce。应用程序可配置为使用Azure AD作为基于SAML的标识提供者。作为安全控制机制,Azure AD不会发出允许用户登录应用程序的令牌,除非用户已通过Azure AD获取了访问权限。可以直接或者通过用户所属的组授予访问权限。 < ">如果组织没有通过创建通用标识来为用户和应用程序实现SSO,那么用户拥有多个密码的情况就更容易出现。这种情况增加了用户重复使用同一密码或使用弱密码的可能性。 < ">启用条件访问 < ">用户可能会从任意位置使用各种设备和应用访问组织的资源。作为一名IT管理员,你需要确保这些设备符合安全性和符合性标准。仅关注谁可以访问资源不再能满足需求。 < ">为了平衡安全性与工作效率,在做出访问控制决策之前,需要考虑如何访问资源。使用Azure AD条件访问,可以满足这一需求。使用条件访问,可以根据访问云应用的条件做出自动访问控制决策。 < ">最佳做法:管理和控制对公司资源的访问。 < ">详细信息:根据SaaS应用和Azure AD连接的应用的组、位置和应用敏感度,配置通用Azure AD条件访问策略。 < ">最佳做法:阻止旧身份验证协议。详细信息:攻击者每天都在利用旧协议中的弱点,尤其是密码喷射攻击。配置条件访问来阻止旧协议。 < ">计划例程安全改进 < ">安全性一直在不断发展,在云和标识管理框架中构建一种定期显示安全性发展并发现保护环境的新方法是很重要的。 < ">标识安全分数是Microsoft发布的一组建议的安全控制,旨在为你提供一个数字分数,以便客观地度量你的安全状况,并帮助计划未来的安全改进。你还可以查看你的分数与其他行业分数的比较,以及你自己的分数在一段时间内的趋势。 < ">最佳做法:根据你所在行业的最佳做法来计划例程安全评审和改进。详细信息:使用标识安全分数功能对你在一段时间内的改进进行排名。 < ">启用密码管理 < ">如果有多个租户或者你想要允许用户重置自己的密码,则必须使用适当的安全策略来防止滥用。 < ">最佳做法:为用户设置自助式密码重置(SSPR)。 < ">详细信息:使用Azure AD自助式密码重置功能。 < ">最佳做法:监视是否在使用SSPR及其使用情况。 < ">详细信息:通过使用Azure AD密码重置注册活动报表监视正在注册的用户。Azure AD提供的报表功能可帮助使用预生成的报表来回答问题。如果有相应的授权,还可以创建自定义查询。 < ">最佳做法:将基于云的密码策略扩展到本地基础结构。详细信息:通过对本地密码更改执行与对基于云的密码更改执行的相同检查,增强组织中的密码策略。为本地Windows Server Active Directory代理安装Azure AD密码保护,以将禁止的密码列表扩展到现有基础结构。更改、设置或重置本地密码的用户或管理员必须与仅限云的用户遵循相同的密码策略。 < ">对用户强制执行多重身份验证 < ">建议对所有用户要求进行双重验证。这包括组织中的管理员和其他人员,如果他们的帐户泄露,可能会产生重大影响(例如,财务官员)。 < ">要求双重验证有多种选项。最佳选项取决于你的目标、正在运行的Azure AD版本以及许可计划。请参阅如何要求对用户进行双重验证了解最佳选项。有关许可证和定价的详细信息,请参阅Azure AD和Azure AD多重身份验证定价页。 < ">以下是启用双重验证的选项和优势: < ">选项1:使用Azure AD安全默认值为所有用户和登录方法启用MFA优势:借助此选项,可以轻松、快速地为环境中的所有用户强制执行MFA,同时采用严格的策略来执行以下操作: < ">质询管理帐户和管理登录机制 < ">要求通过Microsoft Authenticator对所有用户进行MFA质询 < ">限制旧身份验证协议。 < ">此方法可用于所有许可层,但不能与现有的条件访问策略混合使用。你可以在Azure AD安全默认值中找到更多信息 < ">选项2:通过更改用户状态启用多重身份验证。 < ">优势:这是要求进行双重验证的传统方法。它适用于云中的Azure AD多重身份验证和Azure多重身份验证服务器。使用此方法要求用户在每次登录时都执行双重验证,并且会替代条件访问策略。 < ">若要确定需要启用多因素身份验证的位置,请参阅哪个版本的AZURE AD MFA适用于组织?。 < ">选项3:使用条件访问策略启用多重身份验证。优势:借助此选项,可以使用条件访问在特定条件下提示进行双重验证。特定条件可以是用户从不同位置、不受信任的设备或你认为存在风险的应用程序登录。定义要求双重验证的特定条件可以避免不断提示用户这种令人不快的用户体验。 < ">这是为用户启用双重验证最灵活的方式。启用条件性访问策略仅适用于云中Azure AD多重身份验证,并且是Azure AD的高级功能。可以在部署基于云的Azure AD多重身份验证中找到有关此方法的详细信息。 < ">选项4:通过评估基于风险的条件访问策略,使用条件访问策略启用多重身份验证。 < ">优势:此选项使你能够: < ">检测影响组织标识的潜在漏洞。 < ">配置自动响应与组织标识相关的可疑操作。 < ">调查可疑事件,并采取适当的措施进行解决。 < ">此方法使用“Azure AD标识保护”风险评估来确定是否需要基于所有云应用程序的用户和登录风险进行双重验证。此方法需要Azure Active Directory P2授权。有关此方法的详细信息,请参阅Azure Active Directory标识保护。 < ">备注 < ">选项2,通过更改用户状态启用多重身份验证会替代条件访问策略。由于选项3和4使用条件性访问策略,因此不能将选项2与它们一起使用。 < ">未添加额外标识保护层(如双重验证)的组织将更容易受到凭据窃取攻击。凭据窃取攻击可能导致数据泄漏。 < ">使用基于角色的访问控制 < ">对于任何使用云的组织而言,云资源的访问管理至关重要。Azure RBAC)的基于角色的访问控制(可帮助你管理有权访问Azure资源的人员、他们可以对这些资源执行哪些操作以及他们有权访问哪些区域。 < ">在Azure中指定负责特定职能的组或各个角色有助于避免混乱,这些混乱可能会导致造成安全风险的人为错误和自动化错误。对于想要实施数据访问安全策略的组织而言,必须根据需要知道和最低权限安全策略限制访问权限。 < ">你的安全团队需要能够查看Azure资源,以便评估和修正风险。如果安全团队具有运营职责,则需要额外的权限来完成他们的作业。 < ">可以使用AZURE RBAC向特定范围内的用户、组和应用程序分配权限。角色分配的范围可以是订阅、资源组或单个资源。 < ">最佳做法:在团队中分离职责,只向用户授予执行作业所需的访问权限。只允许在特定范围内执行特定操作,而不要在Azure订阅或资源中向每个人都授予无限制权限。详细信息:使用Azure中的Azure内置角色向用户分配权限。 < ">备注 < ">特定的权限会造成不必要的复杂性和混乱,进而积累为很难在不担心造成破坏的情况下进行修复的“旧”配置。避免特定于资源的权限。而是将管理组用于企业范围内的权限,并将资源组用于订阅中的权限。避免用户特定的权限。而是向Azure AD中的组分配权限。 < ">最佳做法:向具有Azure职责的安全团队授予对Azure资源的访问权限,以便他们可以评估和修正风险。详细信息:授予安全团队Azure RBAC安全读者角色。可以使用根管理组或段管理组,具体视职责范围而定: < ">根管理组:用于负责所有企业资源的团队 < ">段管理组:用于范围有限的团队(通常是由于法规或其他组织边界所致) < ">最佳做法:向具有直接运营职责的安全团队授予适当的权限。详细信息:查看适用于角色分配的Azure内置角色。如果内置角色不能满足组织的具体需求,则可以创建Azure自定义角色。与内置角色一样,可以在订阅、资源组和资源范围内向用户、组和服务主体分配自定义角色。 < ">最佳做法:向需要的安全角色授予Azure安全中心访问权限。使用安全中心,安全团队可以快速发现和修正风险。详细信息:将这些安全团队添加到Azure RBAC安全管理员角色,以便他们可以查看安全策略、查看安全状态、编辑安全策略、查看警报和建议,以及消除警报和建议。你可以使用根管理组或段管理组来执行此操作,具体取决于职责范围。 < ">不通过使用Azure RBAC等功能实施数据访问控制的组织可能会向其用户提供比所需权限更多的特权。允许用户访问他们不应该有权访问的数据类型(例如,对业务有重大影响的数据)可能会导致数据泄露。 < ">降低特权帐户的泄露风险 < ">保护特权访问是保护业务资产的首要步骤。减少拥有访问权限的人员以保护信息或资源安全,这样可以减小恶意用户获得访问权限,或者已授权nielsen用户无意中影响敏感资源的可能性。 < ">特权帐户是指掌控和管理IT系统的帐户。网络攻击者会攻击这些帐户来获取组织数据和系统的访问权限。为了保护特权访问,应隔离此类帐户和系统,使其免受恶意用户的威胁。 < ">建议制定并遵循一个路线图,防止特权访问受到网络攻击者的攻击。若要详细了解如何在Azure AD、Microsoft Azure、Microsoft 365和其他云服务中管理或报告的安全身份和访问,请参阅Azure AD中的保护混合和云部署的特权访问。 < ">以下内容总结了确保Azure AD中混合部署和云部署的特权访问安全性中介绍的最佳做法: < ">最佳做法:管理、控制和监视对特权帐户的访问。 < ">详细信息:启用Azure AD Privileged Identity Management。启用Privileged Identity Management以后,会收到有关特权访问角色更改的通知电子邮件。向目录中的高特权角色添加更多用户时,这些通知相当于早期警告。 < ">最佳做法:确保所有关键管理员帐户都是托管的Azure AD帐户。详细信息:从关键管理员角色中删除所有使用者帐户(例如,hotmail.com、live.com和outlook.com等Microsoft帐户)。 < ">最佳做法:确保所有关键管理员角色都有一个单独的帐户来执行管理任务,以免发生网络钓鱼和其他入侵管理权限的攻击。详细信息:创建一个单独的管理员帐户,向其分配执行管理任务所需的权限。阻止使用这些管理帐户进行Microsoft 365电子邮件或任意web浏览等日常生产力工具。 < ">最佳做法:对特许权限高的角色中的帐户进行标识和分类。 < ">详细信息:启用Azure AD Privileged Identity Management后,请查看角色为全局管理员、特权角色管理员和其他高特权角色的用户。请删除在这些角色中不再需要的任何帐户,并对剩余的分配给管理员角色的帐户分类: < ">单独分配给管理用户,可用于非管理性目的(例如,个人电子邮件) < ">单独分配给管理用户,按规定只能用于管理目的 < ">跨多个用户共享 < ">适用于紧急访问情况 < ">适用于自动化脚本 < ">适用于外部用户 < ">最佳做法:实行“实时”(JIT)访问可进一步降低特权的曝光时间,并提高对特权帐户使用情况的可见性。 < ">详细信息:利用Azure AD Privileged Identity Management,可以: < ">限制用户只接受他们的权限JIT。 < ">分配时限更短的角色,确信权限会自动撤消。 < ">最佳做法:定义至少两个紧急访问帐户。 < ">详细信息:可以使用紧急访问帐户来帮助组织限制现有Azure Active Directory环境中的特权访问。这些帐户拥有极高的特权,不要将其分配给特定的个人。紧急访问帐户只能用于不能使用正常管理帐户的情况。组织必须将紧急账户的使用限制在必要时间范围内。 < ">评估已经获得或有资格获得全局管理员角色的帐户。如果使用*.onmicrosoft.com域(用于紧急访问)看不到任何仅限云的帐户,请创建此类帐户。有关详细信息,请参阅在Azure AD中管理紧急访问管理帐户。 < ">最佳做法:准备“破窗”流程,以备紧急情况时使用。详细信息:按照确保Azure AD中混合部署和云部署的特权访问安全性中的步骤操作。 < ">最佳做法:要求所有关键管理员帐户都是无密码的(首选),或要求进行多重身份验证。详细信息:使用Microsoft Authenticator应用登录任何Azure AD帐户,而不需要使用密码。与Windows Hello for Business一样,Microsoft Authenticator使用基于密钥的身份验证来启用与设备绑定的用户凭据,并使用生物识别身份验证或PIN。 < ">对于永久分配给一个或多个Azure AD管理员角色的单个用户,要求在登录时进行Azure AD多重身份验证:全局管理员、特权角色管理员、Exchange Online管理员和SharePoint Online管理员。为管理员帐户启用多重身份验证,并确保管理员帐户用户已注册。 < ">最佳做法:对于关键管理员帐户,需要有不允许执行生产任务(例如,浏览和电子邮件)的管理工作站。这会保护你的管理员帐户免受使用浏览和电子邮件的攻击途径的侵害,并大大降低发生重大事件的风险。详细信息:使用管理工作站。选择工作站安全级别: < ">高度安全的效率提升设备为浏览和其他效率提升任务提供高级安全性。 < ">特权访问工作站(PAW)为敏感任务提供免受Internet攻击和威胁攻击途径侵害的专用操作系统。 < ">最佳做法:在员工离开组织时,取消设置管理员帐舆情监测背景户。详细信息:准备一个流程,在员工离开组织时禁用或删除管理员帐户。 < ">最佳做法:使用最新的攻击技术定期测试管理员帐户。详细信息:使用Microsoft 365攻击模拟器或第三方产品/服务在你的组织中运行现实的攻击方案。这样有助于在真正攻击发生之前发现易受攻击的用户。 < ">最佳做法:采取措施来缓解最常用的攻击技术的冲击。 < ">详细信息:确定管理角色中那些需要切换到工作或学校帐户的Microsoft帐户 < ">对于全局管理员帐户,请确保使用单独的用户帐户和邮件转发功能 < ">确保最近更改过管理帐户的密码 < ">启用密码哈希同步 < ">要求对所有特权角色用户和公开的用户进行多重身份验证 < ">获取Microsoft 365安全分数(如果使用Microsoft 365) < ">查看Microsoft 365安全指导(如果使用Microsoft 365) < ">配置Microsoft 365活动监视(如果使用Microsoft 365) < ">确定事件/紧急情况响应计划所有者 < ">保护本地特权管理帐户 < ">如果不保护特权访问,你可能会拥有过多高特权角色用户,并且更易受到攻击。恶意操作者(包括网络攻击者)通常会以管理员帐户和特权访问的其他元素为目标,通过凭据窃取获得敏感数据和系统的访问权限。 < ">控制创建资源的位置 < ">非常重要的一点是,既要允许云操作员执行任务,同时又要防止他们违反管理组织资源所需的惯例。想要控制创建资源的位置的组织应该对这些位置进行硬编码。 < ">可以使用Azure资源管理器创建安全策略,其中的定义描述了会明确遭到拒绝的操作或资源。可以在所需范围(例如订阅、资源组或是单个资源)分配这些策略定义。 < ">备注 < ">安全策略不同于Azure RBAC。他们实际使用Azure RBAC来授权用户创建这些资源。 < ">无法控制资源创建方式的组织更容易因用户创建的资源超过所需数目,而产生滥用服务的情况。强化资源创建过程是保护多租户方案的重要步骤。 < ">主动监视可疑活动 < ">主动身份监视系统可以快速检测可疑行为并触发警报以进行进一步调查。下表列出了两个可帮助组织监视其标识的Azure AD功能: < ">最佳做法:采用一种方法来确定: < ">未受跟踪的登录尝试。 < ">针对特定帐户的暴力攻击。 < ">从多个位置的登录尝试。 < ">从受感染的设备登录。 < ">可疑IP地址。 < ">详细信息:使用Azure AD Premium异常报告。制定相应的流程和过程,使IT管理员每天或按需(通常在事件响应方案中)运行这些报告。 < ">最佳做法:安装一个主动监视系统,用于通知风险,并且可以根据业务需求调整风险等级(高、中或低)。 < ">详细信息:使用Azure AD标识保护,它会在自己的仪表板上标记当前风险并通过电子邮件发送每日摘要通知。要帮助保护组织的标识,可以配置基于风险的策略,该策略可在达到指定风险级别时自动响应检测到的问题。 < ">不主动监视其标识系统的组织将面临用户凭据泄露的风险。如果不知道有人通过这些凭据实施可疑活动,组织就无法缓解这种类型的威胁。 < ">使用Azure AD进行存储身份验证 < ">Azure存储支持使用Azure AD对Blob存储和队列存储进行身份验证和授权。借助Azure AD身份验证,可以使用基于Azure角色的访问控制向用户、组和应用(一直到各个Blob容器或队列的范围)授予特定权限。 < ">建议使用Azure AD验证对存储的访问。 |
上一篇:YouTube广告投放有三种,十条优化促爆款!
下一篇:CloudFlare无需修改ns使用解析
基于对传统行业渠道的理解,对互联网行业的渠道我们可以下这样一个定义:一切...
小米应用商店的后台操作和苹果是比较相似的,因为都能填写100字符关键词,允许...
小米的规则目前是在变更中的,但是根据经验小米的搜索排名评分的高低是个很重...
为了恰饭,有时候是要接入一些广告的,所以FB也专门有一个广告的SDK,这就是A...
在 2018 年于旧金山举行的游戏开发者大会上,Amazon Web Services (AWS) 曾宣布,目前世...
关于Facebook Audience Network如何收款的问题,其实官方已经给了详细的步骤。本文主要...
本文介绍了Audience Network对广告载体的质量检查,以及它重点广告形式需要注意的问...
随着iOS开发,作为开发者或公司需要针对iOS App开发涉及的方方面面作出对应的信息...
Facebook和谷歌对出海企业广告渠道都很熟悉,但事实上,在国外还有一些渠道也很...
卖家从做号的第1分钟开始,就一定要想好变现路径是什么?一定要以变现为目的去...
小提示:您应该对本页介绍的“Azure 标识管理和访问控制安全最佳实践”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure 标识管理和访问控制安全最佳实践的相关事宜。
关键词:Azure,标识管理和访问控制