| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come recuperare un AWS due chiavi
    Accesso all'indice di Amazon Web Services ( AWS ) applicazioni cloud sono protetti tramite l'uso delle credenziali speciali associati al tuo account . Le credenziali vengono creati e verificati sulla base delle chiavi di accesso criptati . L' Amazon Elastic servizio Cloud utilizza le coppie di chiavi per identificare gli utenti nel corso di una procedura di login . La corrispondenza tra la chiave pubblica , tenuto da AWS , e una chiave privata che l' utente crea e memorizza in una località segreta AWS permette di recuperare la coppia di chiavi necessarie per l'accesso ai dati dell'utente e delle applicazioni . Istruzioni
    1

    login al AWS Management Console e fare clic sulla scheda " Amazon EC2 " .
    2

    Clicca " coppie di chiavi " nel menu "Navigazione" .

    3

    clic su "Crea coppia di chiavi " in " Amazon Machine Images" finestra .

    4 Immettere un nome per la nuova coppia di chiavi nella " coppia di chiavi " campo " Nome Launch instance Wizard " finestra .
    5

    Fare clic sul pulsante" Launch " per recuperare la coppia di chiavi generata dal file di chiave AWS .


    Previous :

    next :
      Articoli Correlati
    ·Come impostare una regola di Windows Firewall per Condi…
    ·Protocolli per l'autenticazione 
    ·Definizione di Computer Vulnerabilità 
    ·Metodi affidabili di identificazione e autenticazione 
    ·Come modificare una rete di servizio password account 
    ·Modi per ridurre la criminalità informatica 
    ·Come sapere se la vostra rete è incrinato 
    ·Lo scopo di Computer Forensics 
    ·L' ( EAP ) Extensible Authentication Protocol 
    ·Linux Intrusion Detection Strumenti 
      Articoli in evidenza
    ·Come mettere a Crime Research Paper computer insieme 
    ·Che cosa è una porta modem ? 
    ·Come utilizzare U740 su un PC 
    ·Come configurare una rete VLAN su più switch 
    ·Quali sono POP3 e HTTP Server 
    ·Istruzioni per il collegamento di un PC Tower & un comp…
    ·Come scegliere una connessione Internet 
    ·Come fermare il Firewall Linux 
    ·Come collegare due computer a una stampante su un cavo …
    ·Qual è lo scopo di un Proxy Server 
    Copyright © Conoscenza Informatica http://it.wingwit.com