Microsoft Defender for Cloud Apps s’intègre en mode natif à Microsoft Entra ID. Il vous suffit de configurer une stratégie dans Microsoft Entra ID pour utiliser le contrôle d’application par accès conditionnel dans Defender for Cloud Apps. Cela achemine le trafic réseau pour ces ...
Dans cet article, vous allez utiliser l’isolation réseau pour sécuriser un point de terminaison en ligne managé. Vous allez créer un point de terminaison en ligne managé qui utilise le point de terminaison privé d’un espace de travail Azure Machine Learning pour sécuriser les communicat...
Les actions de test des applications de modernisation AWS du mainframe ne prennent pas toutes en charge les autorisations au niveau des ressources. Pour les actions qui ne prennent pas en charge les autorisations au niveau des ressources, vous devez utiliser le caractère générique (*). Les ac...
Analyse de configuration et de vulnérabilité dans le domaine SageMaker géospatial Meilleures pratiques en matière de sécurité pour les SageMaker capacités géospatiales Utilisez les fonctionnalités SageMaker géospatiales dans votre Amazon VPC Utiliser AWS KMS les autorisations pour les SageMaker fo...
Vous pouvez utiliser un compte Google existant ou en créer un. Le compte que vous utilisez ne doit pas être associé à un domaine G-Suite. Connectez-vous au Centre d’administration Microsoft Intuneà l’aide de votre compte Administrateur général sous licence Intune. Accédez...
Utiliser les outils de flux rapide Évaluer les flux Déployer un flux pour l’inférence en temps réel Évaluer les applications Déployer et superviser Coûts et quotas Infrastructure et sécurité Kit de développement logiciel (SDK) Azure AI Generative Intelligence artificielle responsable Informati...
Utiliser le cadre de documentation des AWSTOE composants pour les composants personnalisés Modules d'action pris en charge par le gestionnaire de AWSTOE composants Configurer l'entrée pour la commande d' AWSTOE exécution AWSTOE téléchargements ...
basée sur une identité, car celle-ci s’applique à l’utilisateur ou au rôle auquel elle est attachée. Pour en savoir plus sur tous les éléments que vous pouvez utiliser dans une JSON politique, consultez laréférence aux éléments de IAM JSON politiquedans leGuide de IAM l'...
Pour plus d'informations, consultez la section Accès aux ressources entre comptes IAM dans le Guide de IAM l'utilisateur. Actions politiques pour la facturation Prend en charge les actions de politique : oui Les administrateurs peuvent utiliser AWS JSON des politiques pour spécifier qui a ...
Les actions Amazon EC2 Auto Scaling ne prennent pas toutes en charge les autorisations au niveau des ressources. Pour les actions qui ne prennent pas en charge les autorisations au niveau de la ressource, vous devez utiliser (*) comme ressource. Les actions Amazon EC2 Auto Scaling suivantes...