AWS で本番環境に対応したソリューションを構築するには、リソース、時間、顧客の期待、ビジネスの成果の間で一連のトレードオフが必要になります。 の AWS の適切に設計されたフレームワーク AWS でワークロードを構築する際の意思決定の利点とリスクを理解するのに役立ちます。 フレームワークを使用することで、AWS で信頼性、安全性、効率性、費用対効果が高く、持続可能なワークロードを設計および運用するための現在の運用上およびアーキテクチャ上の推奨事項を学習できます。
インテリジェント文書処理 (IDP) プロジェクトは通常、光学式文字認識 (OCR) と自然言語処理 (NLP) を組み合わせて文書を読んで理解し、特定のエンティティや語句を抽出します。 これ IDP の適切に設計されたカスタム レンズ は、現場で見られる一般的な課題に取り組むためのガイダンスを提供します。 このカスタム レンズで一連の質問に答えることで、潜在的なリスクを特定し、改善計画に従ってそれらを解決できるようになります。
この投稿では、IDP ソリューションのセキュリティの柱に焦点を当てます。 セキュリティの柱と設計原則の導入から始めて、アクセス制御、データ保護、キーとシークレットの管理、ワークロード構成の XNUMX つの重点領域でソリューションの設計と実装を検討します。 この投稿を読むことで、Well-Architected フレームワークのセキュリティの柱と、その IDP ソリューションへの応用について学ぶことができます。
設計原則
Security Pillar には、AWS テクノロジーを利用してドキュメントをインテリジェントに処理しながらセキュリティを向上させ、入力ドキュメント、ドキュメント処理システム、出力資産を保護する IDP ソリューションの機能が含まれています。
すべての AWS AI サービス (例: アマゾンテキストラック, Amazon Comprehendまたは アマゾンコンプリヘンドメディカルIDP ソリューションで使用されるフルマネージド AI サービスでは、AWS が物理インフラストラクチャ、API エンドポイント、OS、アプリケーション コードを保護し、特定のリージョン内でサービスの復元力とフェイルオーバーを処理します。 したがって、AWS の顧客は、これらの要素の保護ではなく、これらのサービスを使用して IDP タスクを実行することに集中できます。 IDP ワークロードのセキュリティを強化するのに役立つ設計原則が多数あります。
- 強力なアイデンティティ基盤を実装する – 最小特権の原則を実装し、IDP アプリケーションでの AWS リソースとのやり取りごとに適切な承認を与えて職務の分離を強制します。 ID 管理を一元化し、長期にわたる静的な認証情報への依存を排除することを目指します。
- トレーサビリティの維持 – IDPで使用されるAIサービスは、 AWS クラウドトレイルこれにより、IDP 環境に対するアクションと変更を低遅延で監視、アラート、監査できるようになります。 彼らとの統合 アマゾンクラウドウォッチ を使用すると、ログとメトリックの収集を IDP システムと統合して、自動的に調査してアクションを実行できます。
- 現在のセキュリティに関する推奨事項を自動化する – 自動化されたソフトウェアベースのセキュリティメカニズムにより、より迅速かつコスト効率よく安全に拡張する能力が向上します。 を使用して、バージョン管理されたテンプレート内のコードとして定義および管理されるコントロールの実装を含む、安全な IDP アーキテクチャを作成します。 AWS CloudFormation.
- 転送中および保存中のデータを保護する – 転送中の暗号化は、IDP に必要なすべての AI サービスでデフォルトでサポートされています。 保存データと IDP 出力で生成されたデータの保護に注意してください。 データを機密レベルに分類し、必要に応じて暗号化、トークン化、アクセス制御などのメカニズムを使用します。
- 最小限の特権のアクセス許可をユーザーに付与する – IDP により、ドキュメントへの直接アクセスや手動処理の必要性が大幅に軽減されます。 ケースの検証または追加タスクに必要な人のみを関与させることで、機密データを扱う際の文書の誤った取り扱いや人的エラーのリスクが軽減されます。
- セキュリティイベントの準備 – 組織の要件に合わせたインシデント管理および調査のポリシーとプロセスを整備して、インシデントに備えます。 インシデント対応シミュレーションを実行し、自動化されたツールを使用して、検出、調査、回復の速度を向上させます。
重点分野
IDP ワークロードを設計する前に、セキュリティ要件を満たすためのプラクティスを導入する必要があります。 この投稿では、セキュリティの柱に焦点を当て、次の XNUMX つの重点分野に焦点を当てます。
- アクセス制御 – IDP アプリケーションでは、アクセス制御は情報セキュリティを確保するための重要な部分です。 これは、許可されたユーザーのみがアプリケーションにアクセスできるようにすることだけでなく、他のサービスが適切に安全な方法でのみ環境にアクセスし、相互に通信できるようにすることにも関係します。
- データ保護 – 転送中のデータの暗号化は、IDP に必要なすべての AI サービスでデフォルトでサポートされているため、IDP アプリケーションのデータ保護では、保存中のデータの暗号化と、個人を特定できる情報 (PII) などの機密情報の管理に重点が置かれます。
- キーとシークレットの管理 – IDP ワークフローを保護するために使用する暗号化アプローチには、データを暗号化し、複数のサービスおよび関連システムにわたってユーザーを認証するためのさまざまなキーが含まれる場合があります。 包括的なキーおよびシークレット管理システムを適用すると、IDP アプリケーションとデータをさらに保護する耐久性のある安全なメカニズムが提供されます。
- ワークロード構成 – ワークロード構成には、IDP ワークロード内のトランザクションとデータのトレーサビリティを維持するための監視および監査サービスの使用、インシデント対応手順の設定、異なる IDP ワークロードの相互の分離など、複数の設計原則が含まれます。
アクセス制御
アクセス制御の重点分野では、次の現在の推奨事項を考慮してください。
- VPC エンドポイントを使用して IDP 関連サービスとのプライベート接続を確立する – Amazon Textract、Amazon Comprehend、および Amazon シンプル ストレージ サービス (Amazon S3) 世界中でルーティング可能なネットワークを介した API、または VPC エンドポイントを使用してネットワーク トラフィックを AWS ネットワーク内に維持します。 現在のセキュリティ推奨事項に従うには、IDP トラフィックを VPC 内に保持し、インターフェイス VPC エンドポイントを作成して VPC と Amazon Textract または Amazon Comprehend の間にプライベート接続を確立する必要があります。 ゲートウェイ VPC エンドポイントを使用して、VPC から Amazon S3 にアクセスすることもできます。
- 一元化された ID プロバイダーをセットアップする – IDP アプリケーションに対してユーザーとシステムを認証する場合、一元化された ID プロバイダーを設定すると、複数の IDP アプリケーションとサービスにわたるアクセスの管理が容易になります。 これにより、複数の資格情報セットの必要性が減り、既存の人事 (HR) プロセスと統合する機会が得られます。
- IAM ロールを使用してアクセスを制御し、最小権限のアクセスを強制する – IDP サービスへのユーザー アクセスを管理するには、IDP アプリケーションでサービスへのユーザー アクセス用の IAM ロールを作成し、適切なポリシーとタグをアタッチして、最小限の特権アクセスを実現する必要があります。 その後、アイデンティティ プロバイダーで管理されている適切なグループにロールを割り当てる必要があります。 また、IAM ロールを使用してサービス使用権限を割り当てることもでき、これにより、サービス API の呼び出しに一時的な AWS Security Token Service (STS) 認証情報が使用されます。 AWS 上で実行されていないシステムから IDP 目的で AWS サービスを呼び出す必要がある状況では、次を使用します。 どこでも AWS IAM ロール AWS の外部で実行されているワークロードの一時的なセキュリティ認証情報を IAM で取得します。
- アカウント内の Amazon Textract と Amazon Comprehend をサービス間のなりすましから保護します – IDP アプリケーションは通常、複数の AWS サービスを使用し、あるサービスが別のサービスを呼び出すことがあります。 したがって、クロスサービスを防ぐ必要があります。」混乱した副官』のシナリオ。 を使用することをお勧めします。
aws:SourceArn
およびaws:SourceAccount
リソースポリシーのグローバル条件コンテキストキーを使用して、Amazon Textract または Amazon Comprehend がリソースに別のサービスを与えるアクセス許可を制限します。
データ保護
データ保護に関して考慮すべき現在の推奨事項は次のとおりです。
- 現在の推奨事項に従って、データ ストア内の機密データを保護します – IDP には通常、複数のデータ ストアが含まれます。 これらのデータ ストア内の機密データは保護する必要があります。 この分野における現在のセキュリティ推奨事項には、IAM 制御の定義、データベースに検出制御を実装する複数の方法、ネットワーク フロー制御によるデータ周囲のインフラストラクチャ セキュリティの強化、暗号化とトークン化によるデータ保護が含まれます。
- Amazon Textract で保存中のデータを暗号化する – Amazon Textract は、Transport Layer Security (TLS) と VPC エンドポイントを使用して、転送中のデータを暗号化します。 Amazon Textract で使用するために保存データを暗号化する方法は、サーバー側の暗号化です。 次のオプションから選択できます。
- Amazon S3 (SSE-S3) によるサーバー側の暗号化 – Amazon S3 管理キーを使用する場合、各オブジェクトは一意のキーで暗号化されます。 追加の安全対策として、この方法では、定期的にローテーションされる主キーを使用してキー自体を暗号化します。
- AWS KMS (SSE-KMS) によるサーバー側の暗号化 – 使用には別の許可があります。 AWSキー管理サービス (AWS KMS) キー。Amazon S3 内のオブジェクトへの不正アクセスに対する保護を提供します。 SSE-KMS は、KMS キーがいつ誰によって使用されたかを示す CloudTrail の監査証跡も提供します。 さらに、ユーザー、サービス、地域に固有の KMS キーを作成および管理できます。
- カスタム S3 バケット内の Amazon Textract 非同期 API からの出力を暗号化する – を呼び出して非同期 Amazon Textract ジョブを開始するとき
StartDocumentTextDetection
orStartDocumentAnalysis
、API アクションのオプションのパラメーターが呼び出されます。OutputConfig
。 このパラメータを使用すると、出力を保存するための S3 バケットを指定できます。 別のオプションの入力パラメータKMSKeyId
出力の暗号化に使用する KMS カスタマー管理キー (CMK) を指定できます。 - Amazon Comprehend で AWS KMS 暗号化を使用する – Amazon Comprehend は AWS KMS と連携して、データの暗号化を強化します。 AWS KMS との統合により、ストレージボリューム内のデータを暗号化できます。
Start*
およびCreate*
ジョブの出力結果を暗号化します。Start*
独自の KMS キーを使用してジョブを実行します。- 経由で使用するには AWSマネジメントコンソール, Amazon Comprehend は、独自の KMS キーを使用してカスタムモデルを暗号化します。
- 経由で使用するには AWSコマンドラインインターフェイス (AWS CLI)、Amazon Comprehend は独自の KMS キーまたは提供された CMK を使用してカスタムモデルを暗号化できます。後者をお勧めします。
- IDP出力でPIIを保護する – PII を含むドキュメントの場合、IDP 出力内の PII も保護する必要があります。 データ ストアで出力 PII を保護することも、IDP 出力で PII を編集することもできます。
- PII を IDP ダウンストリームに保存する必要がある場合は、IAM 制御の定義、データベースへの保護および検出制御の実装、ネットワーク フロー制御によるデータ周囲のインフラストラクチャ セキュリティの強化、暗号化とトークン化によるデータ保護の実装を検討してください。
- PII を IDP ダウンストリームに保存する必要がない場合は、IDP 出力で PII を編集することを検討してください。 デザインすることができます Amazon Comprehend を使用した PII 秘匿化ステップ IDP ワークフローで。
キーとシークレットの管理
キーとシークレットの管理については、次の現在の推奨事項を考慮してください。
- AWS KMS を使用して暗号キーの安全なキー管理を実装する – コンテンツの保護に役立つ、キーの保管、ローテーション、アクセス制御を含む暗号化アプローチを定義する必要があります。 AWS KMS は、暗号化キーの管理に役立ち、多くの AWS サービスと統合します。 KMS キーに耐久性があり、安全で冗長なストレージを提供します。
- AWS Secrets Manager を使用してシークレット管理を実装する – IDP ワークフローには、複数のサービスまたはステージでデータベース認証情報などの機密情報が含まれる場合があります。 これらのシークレットを保存、管理、取得し、場合によってはローテーションするためのツールが必要です。 AWSシークレットマネージャー データベースの資格情報、アプリケーションの資格情報、その他のシークレットをライフサイクル全体にわたって管理、取得、更新するのに役立ちます。 Secrets Manager に資格情報を保存すると、アプリケーション コードを検査できる人による資格情報の漏洩のリスクを軽減できます。
ワークロード構成
ワークロードを構成するには、次の現在の推奨事項に従ってください。
- 異なる AWS アカウントを使用して複数の IDP ワークロードを分離する – マルチアカウント戦略を通じて、環境 (運用、開発、テストなど) とワークロードの間で共通のガードレールと分離を確立することをお勧めします。 AWS は次のツールを提供します マルチアカウント戦略を通じて大規模なワークロードを管理します この隔離境界を確立します。 複数の AWS アカウントを一元管理している場合は、アカウントを組織単位 (OU) のグループによって定義された階層に編成する必要があります。 その後、セキュリティ制御を整理して OU とメンバー アカウントに適用し、組織内のメンバー アカウントに一貫した予防制御を確立できます。
- CloudTrail を使用して Amazon Textract および Amazon Comprehend API 呼び出しをログに記録します – Amazon Textract および Amazon Comprehend は CloudTrail と統合されています。 キャプチャされた呼び出しには、サービス コンソールからの呼び出しと、独自のコードからサービスの API エンドポイントへの呼び出しが含まれます。
- インシデント対応手順を確立する – 包括的、予防的、発見的な管理を行ったとしても、組織はセキュリティ インシデントに対応し、その潜在的な影響を軽減するためのプロセスを整備しておく必要があります。 セキュリティ インシデントが発生する前にツールと制御を導入し、シミュレーションを通じてインシデント対応を定期的に練習すると、環境がタイムリーな調査と復旧をサポートできるかどうかを確認するのに役立ちます。
まとめ
この投稿では、適切に設計された IDP ソリューションを構築する際のセキュリティの柱の設計原則と現在の推奨事項を共有しました。
次のステップについては、詳細をご覧ください。 AWS の適切に設計されたフレームワーク そして私たちの AWS でのインテリジェントなドキュメント処理に関するガイダンス IDP アプリケーションを設計および構築します。 また、IDP ワークロードの Well-Architected レビューについては、アカウント チームにお問い合わせください。 追加の専門家のガイダンスが必要な場合は、AWS アカウントチームに連絡して、IDP スペシャリスト ソリューション アーキテクトに依頼してください。
AWS は、生きたツールとして IDP Well-Architected Lens に取り組んでいます。 IDP ソリューションと関連する AWS AI サービスが進化するにつれて、それに応じて IDP Well-Architected Lens を更新します。
著者について
シェリー・ディン は、アマゾン ウェブ サービス (AWS) のシニア人工知能 (AI) および機械学習 (ML) スペシャリスト ソリューション アーキテクトです。 彼女は機械学習に関して豊富な経験を持ち、コンピューター サイエンスの博士号を取得しています。 彼女は主に公共部門の顧客と協力して AI/ML 関連のさまざまなビジネス課題に取り組み、AWS クラウドでの機械学習の取り組みを加速できるよう支援しています。 顧客をサポートしていないときは、屋外アクティビティを楽しんでいます。
ブリジェシュ・パティ AWS のエンタープライズ ソリューション アーキテクトです。 彼の主な焦点は、企業顧客がワークロードにクラウド テクノロジーを導入できるよう支援することです。 彼はアプリケーション開発とエンタープライズ アーキテクチャの経験があり、スポーツ、金融、エネルギー、プロフェッショナル サービスなど、さまざまな業界の顧客と協力してきました。 彼の興味はサーバーレス アーキテクチャと AI/ML です。
ルイ・カルドーソ は、アマゾン ウェブ サービス (AWS) のパートナー ソリューション アーキテクトです。 AI/ML と IoT に焦点を当てています。 彼は AWS パートナーと協力し、AWS でのソリューションの開発をサポートしています。 仕事以外のときは、サイクリングやハイキングを楽しんだり、新しいことを学んだりしています。
ミア・チャン は、アマゾン ウェブ サービスの ML スペシャリスト ソリューション アーキテクトです。 彼女は EMEA の顧客と協力し、応用数学、コンピューター サイエンス、AI/ML のバックグラウンドを活かして、クラウド上で AI/ML ワークロードを実行するためのベスト プラクティスを共有しています。 彼女は NLP 固有のワークロードに焦点を当てており、カンファレンスの講演者および本の著者としての経験を共有しています。 自由時間には、ハイキング、ボードゲーム、コーヒー淹れを楽しんでいます。
ワン・スイン AWS の AI/ML スペシャリスト ソリューション アーキテクトです。 彼女は、機械学習、金融情報サービス、経済学の学際的な教育背景を持ち、現実世界のビジネス上の問題を解決するデータ サイエンスおよび機械学習アプリケーションの構築に長年の経験を持っています。 彼女は、顧客が適切なビジネス上の質問を特定できるよう支援し、適切な AI/ML ソリューションを構築することに喜びを感じています。 余暇には、歌うことと料理が大好きです。
ティム・コンデロ は、アマゾン ウェブ サービス (AWS) のシニア人工知能 (AI) および機械学習 (ML) スペシャリスト ソリューション アーキテクトです。 彼の焦点は自然言語処理とコンピューター ビジョンです。 ティムは、顧客のアイデアを取り入れて、拡張可能なソリューションに変えることを楽しんでいます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://aws.amazon.com/blogs/machine-learning/build-well-architected-idp-solutions-with-a-custom-lens-part-2-security/
- :持っている
- :は
- :not
- :どこ
- $UP
- 100
- 120
- 150
- 7
- a
- 能力
- できる
- 私たちについて
- 加速する
- アクセス
- こちらからお申し込みください。
- それに応じて
- アカウント
- 達成する
- 越えて
- Action
- 行動
- 活動
- NEW
- さらに
- 採用
- 利点
- に対して
- 先んじて
- AI
- AIサービス
- AI / ML
- 目指す
- 警告
- 整列する
- すべて
- ことができます
- 沿って
- また
- Amazon
- Amazon Comprehend
- アマゾンテキストラック
- Amazon Webサービス
- Amazon Webサービス(AWS)
- an
- および
- 別の
- どれか
- 誰も
- API
- API
- 申し込み
- アプリケーション開発
- 適用された
- 適用
- アプローチ
- 適切な
- 建築の
- 建築
- です
- AREA
- エリア
- 人工の
- 人工知能
- 人工知能(AI)
- AS
- 資産
- 割り当てられた
- At
- アタッチ
- 注意
- 監査
- 監査
- 著者
- 承認
- 認める
- 許可
- 自動化
- 自動的に
- オートメーション
- AWS
- AWS のお客様
- 背景
- BE
- なぜなら
- 利点
- BEST
- ベストプラクティス
- の間に
- ボード
- ボードゲーム
- 本
- 境界
- ビルド
- 建物
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- 呼ばれます
- 呼び出し
- コール
- 缶
- 捕捉した
- 場合
- 中央の
- 集中型の
- 課題
- 変更
- 文字
- 文字認識
- 選択する
- 状況
- 分類します
- クラウド
- コード
- コーヒー
- コレクション
- 組み合わせ
- コミットした
- コマンドと
- 理解する
- 包括的な
- コンピュータ
- コンピュータサイエンス
- Computer Vision
- 条件
- 講演
- 接続
- 検討
- 整合性のある
- 領事
- 接触
- コンテンツ
- コンテキスト
- コントロール
- controls
- コスト効率の良い
- 作ります
- 作成
- クレデンシャル
- Credentials
- 暗号
- 電流プローブ
- カスタム
- 顧客
- Customers
- データ
- データ保護
- データサイエンス
- データベース
- データベースを追加しました
- 取引
- 決定
- デフォルト
- 定義します
- 定義済みの
- 定義
- 度
- 設計
- 設計原理
- 設計
- 検出
- 開発
- 開発
- 異なります
- 直接
- 直接アクセス
- do
- ドキュメント
- ドキュメント
- ドント
- 各
- 容易
- Economics
- 教育
- 効率的な
- どちら
- 要素は
- 排除する
- EMEA
- 採用
- 従業員
- 可能
- 包含する
- では使用できません
- 暗号化
- エネルギー
- 強制します
- 従事する
- 強化された
- 確保
- 確保する
- Enterprise
- エンティティ
- 環境
- 環境
- エラー
- 確立する
- 確立
- さらに
- 進化
- 調べる
- 例
- 流出
- 既存の
- 期待
- 体験
- エキスパート
- 広範囲
- 豊富な経験
- エキス
- フィールド
- ファイナンス
- ファイナンシャル
- 財務情報
- フロー
- フォーカス
- 焦点を当てて
- 焦点
- フォロー中
- 4
- フレームワーク
- 無料版
- から
- 完全に
- さらに
- Games
- ゲートウェイ
- 与えられた
- 与える
- グローバル
- グループの
- ガイダンス
- ハンドル
- 持ってる
- 持って
- he
- 助けます
- 助け
- ことができます
- 彼女の
- 階層
- 彼の
- hr
- HTML
- HTTP
- HTTPS
- 人間
- 人事
- 考え
- 識別する
- アイデンティティ
- アイデンティティ管理
- if
- 影響
- 実装する
- 実装
- 実装
- 改善します
- 改善
- in
- 事件
- インシデント対応
- include
- 含ま
- 含めて
- 増える
- 産業
- 情報
- 情報セキュリティー
- インフラ
- 統合する
- 統合された
- 統合する
- 統合
- インテリジェンス
- インテリジェント-
- インテリジェントなドキュメント処理
- 対話
- 相互作用
- 利益
- インタフェース
- に
- 概要
- 調べる
- 調査
- 巻き込む
- 関与
- IOT
- 分離
- IT
- ITS
- 自体
- ジョブ
- Jobs > Create New Job
- 旅
- JPG
- キープ
- キー
- キー
- 言語
- 主として
- レイテンシ
- 層
- LEARN
- 学習
- 最低
- レベル
- ライフサイクル
- LIMIT
- LINE
- 生活
- ログ
- 長期的
- 見て
- で
- ロー
- 機械
- 機械学習
- 主に
- 維持する
- make
- 作る
- 管理します
- マネージド
- 管理
- マネージャー
- 管理する
- 方法
- マニュアル
- 多くの
- 数学
- 五月..
- メカニズム
- 大会
- メンバー
- 方法
- メトリック
- 誤った取り扱い
- 軽減する
- ML
- モデル
- モニター
- モニタリング
- 他には?
- の試合に
- ナチュラル
- 自然言語処理
- 必要
- 必要
- ニーズ
- ネットワーク
- ネットワークトラフィック
- 新作
- 次の
- NLP
- 数
- オブジェクト
- オブジェクト
- 入手する
- OCR
- of
- on
- ONE
- の
- オペレーティング
- オペレーショナル
- 機会
- 光学式文字認識
- オプション
- or
- 組織
- 組織の
- 整理
- OS
- その他
- 私たちの
- でる
- 結果
- 出力
- outputs
- 外側
- 自分の
- パラメーター
- 部
- パートナー
- パートナー
- 支払う
- のワークプ
- パーミッション
- 個人的に
- 博士号
- フレーズ
- 物理的な
- 柱
- 場所
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- お願いします
- ポリシー
- 方針
- 可能
- ポスト
- 潜在的な
- :
- プラクティス
- 準備
- 防ぐ
- 主要な
- 原則
- 原則
- プライベート
- 特権
- 問題
- 手続き
- ラボレーション
- 処理
- 生産された
- 生産
- プロ
- プロジェクト
- 守る
- 保護された
- 保護
- 保護
- 提供します
- 提供
- プロバイダー
- は、大阪で
- 公共
- 目的
- 置きます
- パッティング
- 質問
- 急速に
- むしろ
- リーチ
- 読む
- リーディング
- 現実の世界
- 認識
- 推奨する
- 提言
- 回復
- 軽減
- 参照する
- 地域
- 定期的に
- 関連する
- 信頼性のある
- 依存
- 必要とする
- の提出が必要です
- 要件
- 回復力
- 解決する
- リソースを追加する。
- リソース
- 反応します
- 応答
- REST
- 結果
- レビュー
- 右
- リスク
- リスク
- 役割
- 日常的に
- ラン
- ランニング
- ド電源のデ
- 規模
- シナリオ
- 科学
- 秘密
- 秘密
- セクター
- 安全に
- セキュア
- しっかりと
- 確保
- 確保する
- セキュリティ
- セキュリティトークン
- シニア
- 敏感な
- 感度
- 別
- 切り離す
- シリーズ
- サーバレス
- サービス
- サービス
- セット
- 設定
- shared
- 株式
- 彼女
- すべき
- 作品
- 簡単な拡張で
- 溶液
- ソリューション
- 一部
- スピーカー
- 専門家
- 特定の
- スピード
- スポーツ
- ステージ
- start
- 起動
- 静的な
- 手順
- ステップ
- まだ
- ストレージ利用料
- 店舗
- 店舗
- 保存
- 戦略
- 強化する
- 強化
- 強い
- そのような
- サポート
- サポート
- 周囲の
- 持続可能な
- システム
- タックル
- 取る
- 取得
- タスク
- チーム
- テクノロジー
- テンプレート
- 一時的
- test
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- それによって
- したがって、
- ボーマン
- 物事
- この
- 介して
- 全体
- ティム
- 時間
- タイムリーな
- 〜へ
- トークン
- トークン化
- ツール
- 豊富なツール群
- トレーサビリティ
- トラフィック
- トレイル
- 取引
- トランジット
- 輸送
- ターニング
- 無許可
- 下
- わかる
- ユニーク
- ユニット
- アップデイト
- 使用法
- つかいます
- 中古
- ユーザー
- users
- 使用されます
- 通常
- さまざまな
- 確認する
- 、
- ビジョン
- ボリューム
- ました
- 方法
- we
- ウェブ
- Webサービス
- いつ
- which
- while
- 誰
- 意志
- 以内
- 働いていました
- ワークフロー
- ワーキング
- 作品
- 年
- You
- あなたの
- ゼファーネット