vCloud Director was developed and tested with multi-tenancy, scalabili การแปล - vCloud Director was developed and tested with multi-tenancy, scalabili ไทย วิธีการพูด

vCloud Director was developed and t

vCloud Director was developed and tested with multi-tenancy, scalability, and security concerns in mind, however, the way a solution is architected, designed and deployed can have a significant impact on the overall security of the system that is achieved.
vCloud Director does not provide non-administrator users, edge or resource clusters any direct visibility or access to system level resources, which includes physical host information such as CPU type, memory locations, physical storage locations, IP addresses or MAC addresses, and so on. However, it is possible for tenant support teams to attempt to gain access to information about the system infrastructure on which their workloads run. If granted access, this could pose serious security threats to the lower levels of the system. Also, access gained to resources that belong to another tenant, attempted privilege escalation and attempted actions, intended or not, may disrupt the overall availability and performance of the system resulting in DoS (Denial of Service) for other workloads.
Regarding overall system security, internal threats must also be considered. Other types of administrators such as system administrators, organization administrators, vCenter administrators, database administrators may attempt privilege escalation or other harmful actions. All these threats usually come from the deficiencies of the architecture, design and implementation of vCloud Director in a specific solution design.
There are other sources of external threats such as systems and users residing outside of the vCloud platform. These could include outside attackers from the Internet attempting to gain access to vCloud Director through APIs, Web Consoles, vApp transfer service and the Virtual Machine remote console.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
vCloud กรรมการพัฒนา และทดสอบด้วยเช่าหลาย scalability และความปลอดภัยในใจ อย่างไรก็ตาม วิธีการแก้ไขปัญหาออก ออกแบบ และจัดวางสามารถมีผลในการรักษาความปลอดภัยโดยรวมของระบบที่ทำvCloud กรรมการไม่ให้ผู้ใช้ไม่ใช่ผู้ดูแลระบบ ขอบ หรือทรัพยากรคลัสเตอร์ใด ๆ มองเห็นโดยตรงหรือเข้าถึงระบบระดับทรัพยากร ซึ่งรวมถึงข้อมูลทางกายภาพโฮสต์เช่นประเภท CPU ตำแหน่งหน่วยความจำ สถานจัดเก็บทางกายภาพ ที่อยู่ IP หรือที่อยู่ MAC และอื่น ๆ อย่างไรก็ตาม มันเป็นไปได้สำหรับทีมสนับสนุนผู้เช่าเพื่อพยายามเข้าถึงข้อมูลเกี่ยวกับระบบโครงสร้างพื้นฐานซึ่งปริมาณของพวกเขาทำงาน ถ้าอนุญาตให้เข้า อาจก่อให้เกิดภัยอันตรายร้ายแรงของระดับที่ต่ำกว่าของระบบ ยัง เข้าถึงได้รับทรัพยากรที่เป็นของผู้เช่าอื่น จัดการสิทธิ์พยายาม และพยายามทำการดำเนินการ วัตถุประสงค์ หรือไม่ อาจทำให้งานโดยรวมและประสิทธิภาพของระบบที่เป็นผลใน DoS (ปฏิเสธการให้บริการ) สำหรับเวิร์กโหลดอื่น ๆเกี่ยวกับความปลอดภัยโดยรวมของระบบ ภัยคุกคามภายในต้องได้รับการพิจารณา ประเภทอื่น ๆ ของผู้ดูแลระบบผู้ดูแลระบบ ผู้ดูแลองค์กร vCenter ผู้ดูแลระบบ ผู้ดูแลฐานข้อมูลอาจพยายามจัดการสิทธิ์หรือการกระทำอื่น ๆ ที่เป็นอันตราย ภัยคุกคามเหล่านี้มักมาจากข้อบกพร่องของสถาปัตยกรรม ออกแบบ และดำเนินการ vCloud กรรมการในการออกแบบโซลูชันเฉพาะมีแหล่งข้อมูลอื่น ๆ ของภัยคุกคามจากภายนอกเช่นระบบและผู้ใช้ที่อาศัยอยู่นอกแพลตฟอร์ม vCloud เหล่านี้อาจรวมถึงนอกโจมตีจากอินเทอร์เน็ตที่พยายามจะเข้าถึง vCloud กรรมการผ่าน APIs เว็บคอนโซล บริการโอน vApp และคอนโซลระยะไกลเครื่องเสมือน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
vCloud กรรมการได้รับการพัฒนาและทดสอบกับหลายครอบครอง, scalability และความกังวลด้านความปลอดภัยในใจ แต่วิธีการแก้ปัญหาที่มีการออกแบบได้รับการออกแบบและใช้งานอาจมีผลกระทบอย่างมีนัยสำคัญในการรักษาความปลอดภัยโดยรวมของระบบที่จะประสบความสำเร็จ.
vCloud Director ไม่ ได้ให้ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ, EDGE หรือทรัพยากรกลุ่มใด ๆ ที่มองเห็นตรงหรือการเข้าถึงทรัพยากรระดับระบบซึ่งรวมถึงข้อมูลโฮสต์ทางกายภาพเช่นประเภทของ CPU, สถานที่หน่วยความจำสถานที่จัดเก็บทางกายภาพที่อยู่ IP หรือที่อยู่ MAC และอื่น ๆ แต่ก็เป็นไปได้สำหรับการสนับสนุนทีมผู้เช่าจะพยายามที่จะได้รับการเข้าถึงข้อมูลเกี่ยวกับโครงสร้างพื้นฐานของระบบที่ปริมาณงานของพวกเขาทำงาน หากได้รับการเข้าถึงนี้อาจก่อให้เกิดภัยคุกคามด้านความปลอดภัยร้ายแรงในระดับที่ต่ำกว่าของระบบ นอกจากนี้การเข้าถึงได้รับไปยังแหล่งข้อมูลที่เป็นของผู้เช่าอื่นพยายามเพิ่มสิทธิและการกระทำที่พยายามตั้งใจหรือไม่อาจทำลายความพร้อมและประสิทธิภาพโดยรวมของระบบที่เกิดขึ้นใน DoS (Denial of Service) สำหรับงานอื่น ๆ .
เกี่ยวกับระบบรักษาความปลอดภัยโดยรวม ภัยคุกคามภายในยังต้องได้รับการพิจารณา ประเภทอื่น ๆ ของผู้บริหารเช่นผู้ดูแลระบบ, ผู้บริหารองค์กรผู้บริหาร vCenter ผู้บริหารฐานข้อมูลอาจพยายามเพิ่มสิทธิหรือการกระทำที่เป็นอันตรายอื่น ๆ ภัยคุกคามทั้งหมดเหล่านี้มักจะมาจากข้อบกพร่องของสถาปัตยกรรมการออกแบบและการดำเนินงานของผู้อำนวยการ vCloud ในการออกแบบวิธีการแก้ปัญหาที่เฉพาะเจาะจง.
มีแหล่งอื่น ๆ ของภัยคุกคามภายนอกเช่นระบบและผู้ใช้ที่อาศัยอยู่ด้านนอกของแพลตฟอร์ม vCloud เป็น เหล่านี้อาจรวมถึงการโจมตีนอกจากอินเทอร์เน็ตที่พยายามจะเข้าถึงผู้อำนวยการ vCloud API ที่ผ่านคอนโซลเว็บบริการโอน vApp และเครื่องเสมือนคอนโซลระยะไกล
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: