Преведете "iam" на Корейски

Показване на 50 от 50 превода на израза "iam" от Английски на Корейски

Превод на Английски на Корейски на iam

Английски
Корейски

EN IAM users and IAM roles with appropriate permissions in the master account can assume this IAM role to gain access to the newly created account.

KO 적절한 권한이 있는 마스터 계정의 IAM 사용자 및 IAM 역할은 이 역할을 맡아 새로 생성된 계정에 액세스할 수 있습니다.

Транслитерация jeogjeolhan gwonhan-i issneun maseuteo gyejeong-ui IAM sayongja mich IAM yeoghal-eun i yeoghal-eul mat-a saelo saengseongdoen gyejeong-e aegseseuhal su issseubnida.

EN If you don’t have access to your account, request a free IAM account from your administrator and ask for access to Artifact IAM policies.

KO 계정에 액세스할 권한이 없는 경우, 관리자에게 무료 IAM 계정을 요청하고 Artifact IAM 정책에 대한 액세스 권한을 요청하십시오.

Транслитерация gyejeong-e aegseseuhal gwonhan-i eobsneun gyeong-u, gwanlija-ege mulyo IAM gyejeong-eul yocheonghago Artifact IAM jeongchaeg-e daehan aegseseu gwonhan-eul yocheonghasibsio.

EN No. SCPs behave the same way as IAM policies: an empty IAM policy is equivalent to a default DENY. Attaching an empty SCP to an account is equivalent to attaching a policy that explicitly denies all actions.

KO 아니요. SCP는 IAM 정책과 같은 방식으로 작동합니다. 빈 IAM 정책은 기본 거부에 해당합니다. 빈 SCP를 계정에 연결하는 것은 모든 작업을 명시적으로 거부하는 정책을 연결하는 것과 같습니다.

Транслитерация aniyo. SCPneun IAM jeongchaeggwa gat-eun bangsig-eulo jagdonghabnida. bin IAM jeongchaeg-eun gibon geobue haedanghabnida. bin SCPleul gyejeong-e yeongyeolhaneun geos-eun modeun jag-eob-eul myeongsijeog-eulo geobuhaneun jeongchaeg-eul yeongyeolhaneun geosgwa gatseubnida.

EN The Identity and Access Management Service (IAM) lets you control who has access to your cloud resources, what type of access they have, and to which specific resources.

KO IAM(ID 및 접근 관리) 서비스를 사용하면 클라우드 리소스에 접근 가능한 사용자, 접근 권한 유형 및 특정 리소스에 대한 접근을 관리할 수 있습니다.

Транслитерация IAM(ID mich jeobgeun gwanli) seobiseuleul sayonghamyeon keullaudeu lisoseue jeobgeun ganeunghan sayongja, jeobgeun gwonhan yuhyeong mich teugjeong lisoseue daehan jeobgeun-eul gwanlihal su issseubnida.

EN Choose a number from below, or type in your own value 1 / Enter AWS credentials in the next step "false" 2 / Get AWS credentials from the environment (env vars or IAM) "true" env_auth> 1

KO 1 / 다음 단계에서 AWS 자격 증명을 입력하십시오 "그릇된" 2 / 환경에서 AWS 자격 증명 가져 오기 (env vars 또는 iam) "진실" env_auth> 1.

Транслитерация 1 / da-eum dangyeeseo AWS jagyeog jeungmyeong-eul iblyeoghasibsio "geuleusdoen" 2 / hwangyeong-eseo AWS jagyeog jeungmyeong gajyeo ogi (env vars ttoneun iam) "jinsil" env_auth> 1.

Английски Корейски
aws aws

EN This is done through the IAM console through these steps

KO 이 단계를 통해 IAM 콘솔을 통해 수행 됩니다

Транслитерация i dangyeleul tonghae IAM konsol-eul tonghae suhaeng doebnida

EN You grant permissions to your Lambda function to access other resources using an IAM role

KO IAM 역할을 사용하여, Lambda 함수가 다른 리소스에 액세스하도록 권한을 줄 수 있습니다

Транслитерация IAM yeoghal-eul sayonghayeo, Lambda hamsuga daleun lisoseue aegseseuhadolog gwonhan-eul jul su issseubnida

Английски Корейски
lambda lambda

EN In addition, you can protect your resources by centrally managing security services, such as detecting threats with Amazon GuardDuty, or reviewing unintended access with AWS IAM Access Analyzer.

KO 이외에도 Amazon GuardDuty를 통한 위협 탐지 또는 AWS IAM Access Analyzer를 통한 의도하지 않은 액세스 검토와 같은 보안 서비스를 중앙 집중식으로 관리하여 리소스를 보호할 수 있습니다.

Транслитерация ioeedo Amazon GuardDutyleul tonghan wihyeob tamji ttoneun AWS IAM Access Analyzerleul tonghan uidohaji anh-eun aegseseu geomtowa gat-eun boan seobiseuleul jung-ang jibjungsig-eulo gwanlihayeo lisoseuleul bohohal su issseubnida.

Английски Корейски
amazon amazon
aws aws

EN Deploy a Databricks workspace and use an existing cross-account IAM role

KO Databricks WorkSpace를 배포하고 기존 교차 계정 IAM 역할 사용

Транслитерация Databricks WorkSpaceleul baepohago gijon gyocha gyejeong IAM yeoghal sayong

EN With OpenText IAM in place, information access becomes manageable, governable and visible.

KO 와 함께 OpenText IAM이 설치되면 정보 액세스가 관리 가능하고 통제 가능하며 가시적이 됩니다.

Транслитерация wa hamkke OpenText IAMi seolchidoemyeon jeongbo aegseseuga gwanli ganeunghago tongje ganeunghamyeo gasijeog-i doebnida.

EN The best IAM solutions manage both employee identities within an organization and across an extended business ecosystem of customers and partners

KO 최고의 IAM 솔루션은 조직 내에서, 그리고 고객 및 파트너의 확장된 비즈니스 에코시스템에서 직원 ID를 모두 관리합니다

Транслитерация choegoui IAM sollusyeon-eun jojig naeeseo, geuligo gogaeg mich pateuneoui hwagjangdoen bijeuniseu ekosiseutem-eseo jig-won IDleul modu gwanlihabnida

EN IAM is also essential to manage the identities of IoT connected devices, provisioning and de-provisioning devices and sensor-based data streams.

KO IAM은 또한 IoT 연결 장치, 장치 프로비저닝 및 프로비저닝 해제, 센서 기반 데이터 스트림의 ID를 관리하는 데 필수적입니다.

Транслитерация IAMeun ttohan IoT yeongyeol jangchi, jangchi peulobijeoning mich peulobijeoning haeje, senseo giban deiteo seuteulim-ui IDleul gwanlihaneun de pilsujeog-ibnida.

EN OpenText IAM delivers fine-grained user access control for employees, consumers and business partners, such as suppliers or distributors

KO OpenText IAM은 직원, 소비자 및 공급업체 또는 유통업체와 같은 비즈니스 파트너를 위해 세분화된 사용자 액세스 제어를 제공합니다

Транслитерация OpenText IAMeun jig-won, sobija mich gong-geub-eobche ttoneun yutong-eobchewa gat-eun bijeuniseu pateuneoleul wihae sebunhwadoen sayongja aegseseu jeeoleul jegonghabnida

EN Safeguard investments with an IAM provider that handles all use cases, spanning workforce, consumer and business partner identities at massive scale.

KO 인력, 소비자 및 비즈니스 파트너 ID를 포함한 모든 사용 사례를 대규모로 처리하는 IAM 제공업체를 통해 투자를 보호하십시오.

Транслитерация inlyeog, sobija mich bijeuniseu pateuneo IDleul pohamhan modeun sayong salyeleul daegyumolo cheolihaneun IAM jegong-eobcheleul tonghae tujaleul bohohasibsio.

EN Whitepaper: Enabling & Securing the Digital Supply Chain Using IAM & IoT

KO 백서: IAM 및 IoT를 사용한 디지털 공급망 활성화 및 보안

Транслитерация baegseo: IAM mich IoTleul sayonghan dijiteol gong-geubmang hwalseonghwa mich boan

EN Enabling and Securing the Digital Supply Chain Using IAM and IoT

KO IAM 및 IoT를 사용한 디지털 공급망 활성화 및 보안

Транслитерация IAM mich IoTleul sayonghan dijiteol gong-geubmang hwalseonghwa mich boan

EN As today’s businesses rely more heavily on supply chain partners to deliver products and offer expanded services, identity and access management (IAM) solutions need to extend beyond an organization’s own employees

KO 오늘날의 기업은 제품을 제공하고 확장된 서비스를 제공하기 위해 공급망 파트너에 더 많이 의존함에 따라 ID 및 액세스 관리(IAM) 솔루션은 조직의 직원 이상으로 확장되어야 합니다

Транслитерация oneulnal-ui gieob-eun jepum-eul jegonghago hwagjangdoen seobiseuleul jegonghagi wihae gong-geubmang pateuneoe deo manh-i uijonham-e ttala ID mich aegseseu gwanli(IAM) sollusyeon-eun jojig-ui jig-won isang-eulo hwagjangdoeeoya habnida

EN Safeguard investments with an IAM provider that handles all use cases, spanning workforce, consumer, and supplier identities, at massive scale.

KO 인력, 소비자 및 공급업체 ID에 이르는 모든 사용 사례를 대규모로 처리하는 IAM 공급자와 함께 투자를 보호하십시오.

Транслитерация inlyeog, sobija mich gong-geub-eobche IDe ileuneun modeun sayong salyeleul daegyumolo cheolihaneun IAM gong-geubjawa hamkke tujaleul bohohasibsio.

EN Safeguard investments with an IAM provider that handles all use cases, spanning workforce, consumer, and supplier identities on a single platform and at massive scale.

KO 단일 플랫폼에서 대규모로 인력, 소비자 및 공급업체 ID에 이르는 모든 사용 사례를 처리하는 IAM 제공업체를 통해 투자를 보호하십시오.

Транслитерация dan-il peullaespom-eseo daegyumolo inlyeog, sobija mich gong-geub-eobche IDe ileuneun modeun sayong salyeleul cheolihaneun IAM jegong-eobcheleul tonghae tujaleul bohohasibsio.

EN Packaged portal for OEM suppliers, Automotive and other industries with built in workflow for IAM. For more information, please contact OpenText Business Network Support.

KO IAM용 워크플로가 내장된 OEM 공급업체, 자동차 및 기타 산업을 위한 패키지 포털입니다. 자세한 내용은 문의하십시오 OpenText Business Network 지원합니다.

Транслитерация IAMyong wokeupeulloga naejangdoen OEM gong-geub-eobche, jadongcha mich gita san-eob-eul wihan paekiji poteol-ibnida. jasehan naeyong-eun mun-uihasibsio OpenText Business Network jiwonhabnida.

Английски Корейски
oem oem

KO 안전한 고객 포털 | Entrust IAM 포트폴리오

Транслитерация anjeonhan gogaeg poteol | Entrust IAM poteupollio

EN Digital Onboarding | Entrust IAM Solutions for Customers

KO 디지털 온보딩 | 고객을 위한 Entrust IAM 솔루션

Транслитерация dijiteol onboding | gogaeg-eul wihan Entrust IAM sollusyeon

KO 거래 확인 | Entrust IAM 사용 사례

Транслитерация geolae hwag-in | Entrust IAM sayong salye

KO 인증 방법 | Entrust IAM 포트폴리오

Транслитерация injeung bangbeob | Entrust IAM poteupollio

KO 모바일 인증 | Entrust IAM 포트폴리오

Транслитерация mobail injeung | Entrust IAM poteupollio

EN Single Sign On Solutions (SSO) | Enterprise IAM Strategy | Entrust

KO 싱글 사인 온 솔루션(SSO) | 기업 IAM 전략 | Entrust

Транслитерация sing-geul sain on sollusyeon(SSO) | gieob IAM jeonlyag | Entrust

Английски Корейски
sso sso

EN You grant permissions to your Lambda function to access other resources using an IAM role

KO IAM 역할을 사용하여, Lambda 함수가 다른 리소스에 액세스하도록 권한을 줄 수 있습니다

Транслитерация IAM yeoghal-eul sayonghayeo, Lambda hamsuga daleun lisoseue aegseseuhadolog gwonhan-eul jul su issseubnida

Английски Корейски
lambda lambda

KO 일반 AWS 아티팩트 IAM 정책

Транслитерация ilban AWS atipaegteu IAM jeongchaeg

Английски Корейски
aws aws

EN SafeNet Luna HSMs, combined with IAM solutions, provide high assurance protection of identities used to grant physical and logical access to users

KO IAM 솔루션과 결합된 SafeNet Luna HSM은 사용자에게 물리적·논리적 액세스 권한을 부여하는 데 사용하는 신원에 고보장성 보호를 제공합니다

Транслитерация IAM sollusyeongwa gyeolhabdoen SafeNet Luna HSMeun sayongja-ege mullijeog·nonlijeog aegseseu gwonhan-eul buyeohaneun de sayonghaneun sin-won-e gobojangseong boholeul jegonghabnida

Английски Корейски
hsms hsm

EN Learn how we can help you to alleviate IAM challenges, and make it easier to access and manage your apps without compromising on security with Thales identity and access management solutions.

KO 탈레스 ID 및 액세스 관리(IAM) 솔루션으로 관련 문제를 해소하고 보안을 지키면서 앱에 더 쉽게 액세스하고 관리하는 방법을 알아보실 수 있습니다.

Транслитерация talleseu ID mich aegseseu gwanli(IAM) sollusyeon-eulo gwanlyeon munjeleul haesohago boan-eul jikimyeonseo aeb-e deo swibge aegseseuhago gwanlihaneun bangbeob-eul al-abosil su issseubnida.

EN Given that most organisations deploy the IGA and AM components separately of each other, these disciplines are being increasingly evaluated as distinct, standalone solution families, rather than as composite functionalities of a single IAM suite.

KO 대다수 조직이 IGA 및 AM 구성 요소를 별도 배포한다는 측면에서 이 분야는 단일 IAM 제품의 복합 기능이 아닌 별개의 독립형 솔루션 제품군으로 평가받고 있습니다.

Транслитерация daedasu jojig-i IGA mich AM guseong yosoleul byeoldo baepohandaneun cheugmyeon-eseo i bun-yaneun dan-il IAM jepum-ui boghab gineung-i anin byeolgaeui doglibhyeong sollusyeon jepumgun-eulo pyeong-gabadgo issseubnida.

EN IDaaS is IAM-as-a-Service, and is also called identity-as-a-service

KO IDaaS는 서비스 형태의 IAM으로, 서비스 형태의 ID라고도 합니다

Транслитерация IDaaSneun seobiseu hyeongtaeui IAMeulo, seobiseu hyeongtaeui IDlagodo habnida

EN Securely connect external ecosystems to enterprise and cloud IAM resources to drive growth

KO 외부 에코시스템을 엔터프라이즈 및 클라우드에 안전하게 연결 IAM 성장을 이끄는 자원

Транслитерация oebu ekosiseutem-eul enteopeulaijeu mich keullaudeue anjeonhage yeongyeol IAM seongjang-eul ikkeuneun jawon

EN The IAM solution is comprised of cloud-native technologies, built-in security frameworks and digital processes to scale third-party access in a non-linear fashion.

KO 그만큼 IAM 이 솔루션은 비선형 방식으로 타사 액세스를 확장하기 위한 클라우드 네이티브 기술, 기본 제공 보안 프레임워크 및 디지털 프로세스로 구성됩니다.

Транслитерация geumankeum IAM i sollusyeon-eun biseonhyeong bangsig-eulo tasa aegseseuleul hwagjanghagi wihan keullaudeu neitibeu gisul, gibon jegong boan peuleim-wokeu mich dijiteol peuloseseulo guseongdoebnida.

EN Employ a single enterprise IAM solution and security model for all third-party users, systems and devices requiring access to enterprise data.

KO 단일 기업을 고용 IAM 기업 데이터에 액세스해야 하는 모든 타사 사용자, 시스템 및 장치를 위한 솔루션 및 보안 모델입니다.

Транслитерация dan-il gieob-eul goyong IAM gieob deiteoe aegseseuhaeya haneun modeun tasa sayongja, siseutem mich jangchileul wihan sollusyeon mich boan model-ibnida.

EN Standardize IAM system processes across all digital ecosystems

KO 표준화 IAM 모든 디지털 생태계에 걸친 시스템 프로세스

Транслитерация pyojunhwa IAM modeun dijiteol saengtaegyee geolchin siseutem peuloseseu

EN Maintain a single connection to the IAM platform to reduce exposed endpoints and the attack surface.

KO 단일 연결 유지 IAM 노출된 엔드포인트와 공격 표면을 줄이기 위한 플랫폼입니다.

Транслитерация dan-il yeongyeol yuji IAM nochuldoen endeupointeuwa gong-gyeog pyomyeon-eul jul-igi wihan peullaespom-ibnida.

EN 5 IAM insights to keep digital initiatives on track

KO 5 IAM 디지털 이니셔티브를 순조롭게 유지하기 위한 통찰력

Транслитерация 5 IAM dijiteol inisyeotibeuleul sunjolobge yujihagi wihan tongchallyeog

EN IAM Trust: Simplify single sign-on within, between and across enterprise domains

KO IAM 신뢰: 엔터프라이즈 도메인 내부, 도메인 간 및 전체에서 단일 사인온을 단순화합니다.

Транслитерация IAM sinloe: enteopeulaijeu domein naebu, domein gan mich jeoncheeseo dan-il sain-on-eul dansunhwahabnida.

EN You can also use Task IAM Roles and Task Execution Roles to give your containerized applications fine-grained access control to AWS resources.

KO 또한, 태스크 IAM 역할 및 태스크 실행 역할을 사용하여 AWS 리소스에 대한 세분화된 액세스 제어를 컨테이너화된 애플리케이션에 제공할 수 있습니다.

Транслитерация ttohan, taeseukeu IAM yeoghal mich taeseukeu silhaeng yeoghal-eul sayonghayeo AWS lisoseue daehan sebunhwadoen aegseseu jeeoleul keonteineohwadoen aepeullikeisyeon-e jegonghal su issseubnida.

Английски Корейски
aws aws

EN As part of AWS account creation, AWS Organizations creates an IAM role with full administrative permissions in the new account

KO AWS 계정을 생성하는 과정에서 AWS Organizations는 새 계정에 대한 전체 관리 권한이 있는 IAM 역할을 생성합니다

Транслитерация AWS gyejeong-eul saengseonghaneun gwajeong-eseo AWS Organizationsneun sae gyejeong-e daehan jeonche gwanli gwonhan-i issneun IAM yeoghal-eul saengseonghabnida

Английски Корейски
aws aws

EN Service Control Policies (SCPs)—define and enforce the actions that IAM users, groups, and roles can perform in the accounts to which the SCP is applied

KO 서비스 제어 정책(SCP)—SCP가 적용되는 계정의 IAM 사용자, 그룹 및 역할이 수행할 수 있는 작업을 정의하고 적용

Транслитерация seobiseu jeeo jeongchaeg(SCP)—SCPga jeog-yongdoeneun gyejeong-ui IAM sayongja, geulub mich yeoghal-i suhaenghal su issneun jag-eob-eul jeong-uihago jeog-yong

EN For example, you can configure your IAM rules to ensure that certain users only have read-only access, while an Administrator can create, modify and delete resources

KO 예를 들어 IAM 규칙을 구성하여 관리자는 리소스를 생성, 수정 및 삭제할 수 있지만, 특정 사용자는 읽기 전용 액세스 권한만 보유하도록 할 수 있습니다

Транслитерация yeleul deul-eo IAM gyuchig-eul guseonghayeo gwanlijaneun lisoseuleul saengseong, sujeong mich sagjehal su issjiman, teugjeong sayongjaneun ilg-gi jeon-yong aegseseu gwonhanman boyuhadolog hal su issseubnida

EN The Identity and Access Management Service (IAM) lets you control who has access to your cloud resources, what type of access they have, and to which specific resources.

KO IAM(ID 및 접근 관리) 서비스를 사용하면 클라우드 리소스에 접근 가능한 사용자, 접근 권한 유형 및 특정 리소스에 대한 접근을 관리할 수 있습니다.

Транслитерация IAM(ID mich jeobgeun gwanli) seobiseuleul sayonghamyeon keullaudeu lisoseue jeobgeun ganeunghan sayongja, jeobgeun gwonhan yuhyeong mich teugjeong lisoseue daehan jeobgeun-eul gwanlihal su issseubnida.

EN Choose a number from below, or type in your own value 1 / Enter AWS credentials in the next step "false" 2 / Get AWS credentials from the environment (env vars or IAM) "true" env_auth> 1

KO 1 / 다음 단계에서 AWS 자격 증명을 입력하십시오 "그릇된" 2 / 환경에서 AWS 자격 증명 가져 오기 (env vars 또는 iam) "진실" env_auth> 1.

Транслитерация 1 / da-eum dangyeeseo AWS jagyeog jeungmyeong-eul iblyeoghasibsio "geuleusdoen" 2 / hwangyeong-eseo AWS jagyeog jeungmyeong gajyeo ogi (env vars ttoneun iam) "jinsil" env_auth> 1.

Английски Корейски
aws aws

EN This is done through the IAM console through these steps

KO 이 단계를 통해 IAM 콘솔을 통해 수행 됩니다

Транслитерация i dangyeleul tonghae IAM konsol-eul tonghae suhaeng doebnida

EN CSCC Unifies: Assets, resources, policies, IAM policies, findings, security and risk specific annotations all in one place, enabling security and data risk insights, management and recommendations.

KO CSCC는 자산, 자원, 정책, IAM 정책, 연구 결과, 보안, 위험별 주석을 모두 한 곳에 통합하므로, 이를 통해 보안 및 데이터 위험 통찰력, 관리, 권장 사항을 이용할 수 있습니다.

Транслитерация CSCCneun jasan, jawon, jeongchaeg, IAM jeongchaeg, yeongu gyeolgwa, boan, wiheombyeol juseog-eul modu han gos-e tonghabhameulo, ileul tonghae boan mich deiteo wiheom tongchallyeog, gwanli, gwonjang sahang-eul iyonghal su issseubnida.

EN Choose a number from below, or type in your own value 1 / Enter AWS credentials in the next step "false" 2 / Get AWS credentials from the environment (env vars or IAM) "true" env_auth> 1

KO 1 / 다음 단계에서 AWS 자격 증명을 입력하십시오 "그릇된" 2 / 환경에서 AWS 자격 증명 가져 오기 (env vars 또는 iam) "진실" env_auth> 1.

Транслитерация 1 / da-eum dangyeeseo AWS jagyeog jeungmyeong-eul iblyeoghasibsio "geuleusdoen" 2 / hwangyeong-eseo AWS jagyeog jeungmyeong gajyeo ogi (env vars ttoneun iam) "jinsil" env_auth> 1.

Английски Корейски
aws aws

EN Choose a number from below, or type in your own value 1 / Enter AWS credentials in the next step "false" 2 / Get AWS credentials from the environment (env vars or IAM) "true" env_auth> 1

KO 1 / 다음 단계에서 AWS 자격 증명을 입력하십시오 "그릇된" 2 / 환경에서 AWS 자격 증명 가져 오기 (env vars 또는 iam) "진실" env_auth> 1.

Транслитерация 1 / da-eum dangyeeseo AWS jagyeog jeungmyeong-eul iblyeoghasibsio "geuleusdoen" 2 / hwangyeong-eseo AWS jagyeog jeungmyeong gajyeo ogi (env vars ttoneun iam) "jinsil" env_auth> 1.

Английски Корейски
aws aws

EN Choose a number from below, or type in your own value 1 / Enter AWS credentials in the next step "false" 2 / Get AWS credentials from the environment (env vars or IAM) "true" env_auth> 1

KO 1 / 다음 단계에서 AWS 자격 증명을 입력하십시오 "그릇된" 2 / 환경에서 AWS 자격 증명 가져 오기 (env vars 또는 iam) "진실" env_auth> 1.

Транслитерация 1 / da-eum dangyeeseo AWS jagyeog jeungmyeong-eul iblyeoghasibsio "geuleusdoen" 2 / hwangyeong-eseo AWS jagyeog jeungmyeong gajyeo ogi (env vars ttoneun iam) "jinsil" env_auth> 1.

Английски Корейски
aws aws

Показват се 50 от 50 преводи