Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:06:10 +00:00
parent 92eaf7ce11
commit 210c27fffb
217 changed files with 1796 additions and 1807 deletions

View File

@@ -10,7 +10,7 @@ IBM Cloud, платформа хмарних обчислень від IBM, пр
У порівнянні з Amazon Web Services (AWS), IBM Cloud демонструє певні відмінні риси та підходи:
1. **Фокус**: IBM Cloud в основному орієнтований на корпоративних клієнтів, пропонуючи набір послуг, розроблених для їх специфічних потреб, включаючи підвищену безпеку та заходи відповідності. На відміну від цього, AWS пропонує широкий спектр хмарних послуг для різноманітної клієнтської бази.
1. **Фокус**: IBM Cloud в основному орієнтований на корпоративних клієнтів, пропонуючи набір послуг, розроблених для їх специфічних потреб, включаючи підвищену безпеку та заходи відповідності. У той час як AWS пропонує широкий спектр хмарних послуг для різноманітної клієнтської бази.
2. **Гібридні хмарні рішення**: Як IBM Cloud, так і AWS пропонують гібридні хмарні послуги, що дозволяють інтеграцію локальної інфраструктури з їхніми хмарними послугами. Однак методологія та послуги, що надаються кожним, відрізняються.
3. **Штучний інтелект та машинне навчання (AI & ML)**: IBM Cloud особливо відзначається своїми широкими та інтегрованими послугами в AI та ML. AWS також пропонує послуги AI та ML, але рішення IBM вважаються більш комплексними та глибоко інтегрованими в її хмарну платформу.
4. **Рішення для конкретних галузей**: IBM Cloud визнаний за свій фокус на певних галузях, таких як фінансові послуги, охорона здоров'я та уряд, пропонуючи індивідуальні рішення. AWS обслуговує широкий спектр галузей, але може не мати такої ж глибини в рішеннях для конкретних галузей, як IBM Cloud.

View File

@@ -26,10 +26,10 @@
Це **як Ролі AWS** або облікові записи сервісів з GCP. Можливо **призначити їх віртуальним машинам** і отримати доступ до їх **облікових даних через метадані**, або навіть **дозволити постачальникам ідентичності** використовувати їх для аутентифікації користувачів з зовнішніх платформ.\
**Дозволи** можуть бути надані **безпосередньо** довіреному профілю за допомогою політики доступу або через **групу доступу**.
### Ідентифікатори сервісів
### Ідентифікаційні ID
Це ще один варіант, щоб дозволити додаткам **взаємодіяти з IBM cloud** та виконувати дії. У цьому випадку, замість того, щоб призначити його віртуальній машині або постачальнику ідентичності, **можна використовувати API ключ** для взаємодії з IBM у **програмний** спосіб.\
**Дозволи** можуть бути надані **безпосередньо** ідентифікатору сервісу за допомогою політики доступу або через **групу доступу**.
Це ще один варіант, щоб дозволити додаткам **взаємодіяти з IBM cloud** і виконувати дії. У цьому випадку, замість призначення його віртуальній машині або постачальнику ідентичності, **можна використовувати API ключ** для взаємодії з IBM у **програмному** режимі.\
**Дозволи** можуть бути надані **безпосередньо** ідентифікаційному ID за допомогою політики доступу або через **групу доступу**.
### Постачальники ідентичності
@@ -37,7 +37,7 @@
### Групи доступу
В одній групі доступу можуть бути присутні **кілька користувачів, довірених профілів та ідентифікаторів сервісів**. Кожен принципал у групі доступу **успадкує дозволи групи доступу**.\
В одній групі доступу можуть бути присутніми **кілька користувачів, довірених профілів та ідентифікаційних ID**. Кожен принципал у групі доступу **успадкує дозволи групи доступу**.\
**Дозволи** можуть бути надані **безпосередньо** довіреному профілю за допомогою політики доступу.\
**Група доступу не може бути членом** іншої групи доступу.
@@ -46,7 +46,7 @@
Роль - це **набір детальних дозволів**. **Роль** призначена **сервісу**, що означає, що вона міститиме лише дозволи цього сервісу.\
**Кожен сервіс** IAM вже матиме деякі **можливі ролі** на вибір для **надання доступу принципалу до цього сервісу**: **Переглядач, Оператор, Редактор, Адміністратор** (хоча може бути й більше).
Дозволи ролі надаються через політики доступу принципалам, тому, якщо вам потрібно надати, наприклад, **комбінацію дозволів** сервісу **Переглядач** та **Адміністратор**, замість того, щоб надавати ці 2 (і перевантажувати принципала), ви можете **створити нову роль** для сервісу та надати цій новій ролі **детальні дозволи, які вам потрібні**.
Дозволи ролі надаються через політики доступу принципалам, тому, якщо вам потрібно надати, наприклад, **комбінацію дозволів** сервісу **Переглядач** і **Адміністратор**, замість того, щоб надавати ці 2 (і перевантажувати принципал), ви можете **створити нову роль** для сервісу і надати цій новій ролі **детальні дозволи, які вам потрібні**.
### Політики доступу

View File

@@ -6,7 +6,7 @@
IBM Hyper Protect Crypto Services - це хмарний сервіс, який надає **високий рівень безпеки та стійкості до підробок в управлінні криптографічними ключами та шифруванні**. Він розроблений для допомоги організаціям у захисті їх чутливих даних та дотриманні вимог безпеки та конфіденційності, таких як GDPR, HIPAA та PCI DSS.
Hyper Protect Crypto Services використовує **апаратні модулі безпеки, сертифіковані за стандартом FIPS 140-2 рівня 4** (HSM), для зберігання та захисту криптографічних ключів. Ці HSM розроблені для **опору фізичним втручанням** та забезпечення високого рівня **безпеки проти кібератак**.
Hyper Protect Crypto Services використовує **апаратні модулі безпеки (HSM) сертифіковані за стандартом FIPS 140-2 рівня 4** для зберігання та захисту криптографічних ключів. Ці HSM розроблені для **опору фізичним втручанням** та забезпечення високого рівня **безпеки проти кібератак**.
Сервіс надає ряд криптографічних послуг, включаючи генерацію ключів, управління ключами, цифровий підпис, шифрування та дешифрування. Він підтримує криптографічні алгоритми, що відповідають галузевим стандартам, такі як AES, RSA та ECC, і може бути інтегрований з різними додатками та сервісами.
@@ -22,7 +22,7 @@ Hyper Protect Crypto Services використовує **апаратні мод
4. **Криптографічні операції**: HSM виконує ряд криптографічних операцій, включаючи шифрування, дешифрування, цифровий підпис та обмін ключами. Ці операції **виконуються в безпечному середовищі HSM**, що захищає від несанкціонованого доступу та втручання.
5. **Аудит логування**: HSM реєструє всі криптографічні операції та спроби доступу, які можуть бути використані для цілей дотримання вимог та аудиту безпеки.
HSM можуть використовуватися для широкого спектра застосувань, включаючи безпечні онлайн-транзакції, цифрові сертифікати, безпечні комунікації та шифрування даних. Вони часто використовуються в галузях, які вимагають високого рівня безпеки, таких як фінанси, охорона здоров'я та уряд.
HSM можуть використовуватися для широкого спектру застосувань, включаючи безпечні онлайн-транзакції, цифрові сертифікати, безпечні комунікації та шифрування даних. Вони часто використовуються в галузях, які вимагають високого рівня безпеки, таких як фінанси, охорона здоров'я та уряд.
В цілому, високий рівень безпеки, що надається HSM, робить **дуже складним витягування сирих ключів з них, і спроба зробити це часто вважається порушенням безпеки**. Однак можуть бути **окремі сценарії**, коли **сирий ключ може бути витягнутий** авторизованим персоналом для конкретних цілей, таких як у випадку процедури відновлення ключа.

View File

@@ -4,17 +4,17 @@
## Основна інформація
Hyper Protect Virtual Server - це **віртуальний сервер** від IBM, який призначений для забезпечення **високого рівня безпеки та відповідності** для чутливих навантажень. Він працює на **апаратному забезпеченні IBM Z та LinuxONE**, яке розроблено для високих рівнів безпеки та масштабованості.
Hyper Protect Virtual Server - це **віртуальний сервер** від IBM, який призначений для забезпечення **високого рівня безпеки та відповідності** для чутливих навантажень. Він працює на **IBM Z та LinuxONE апаратному забезпеченні**, яке розроблено для високих рівнів безпеки та масштабованості.
Hyper Protect Virtual Server використовує **сучасні функції безпеки**, такі як безпечний завантаження, зашифрована пам'ять та захищена віртуалізація, щоб захистити чутливі дані та програми. Він також забезпечує **безпечне середовище виконання, яке ізолює кожне навантаження від інших навантажень**, що працюють на тій же системі.
Ця пропозиція віртуального сервера призначена для навантажень, які вимагають найвищих рівнів безпеки та відповідності, таких як фінансові послуги, охорона здоров'я та державні установи. Вона дозволяє організаціям запускати свої чутливі навантаження у віртуальному середовищі, при цьому дотримуючись суворих вимог безпеки та відповідності.
Ця пропозиція віртуального сервера призначена для навантажень, які вимагають найвищих рівнів безпеки та відповідності, таких як фінансові послуги, охорона здоров'я та державні установи. Вона дозволяє організаціям виконувати свої чутливі навантаження у віртуальному середовищі, при цьому дотримуючись суворих вимог безпеки та відповідності.
### Метадані та VPC
Коли ви запускаєте сервер, як цей, з сервісу IBM під назвою "Hyper Protect Virtual Server", він **не дозволить** вам налаштувати **доступ до метаданих**, зв'язати будь-який **достовірний профіль**, використовувати **дані користувача** або навіть **VPC** для розміщення сервера.
Коли ви запускаєте сервер, подібний до цього, з сервісу IBM під назвою "Hyper Protect Virtual Server", він **не дозволить** вам налаштувати **доступ до метаданих,** зв'язати будь-який **достовірний профіль**, використовувати **дані користувача** або навіть **VPC** для розміщення сервера.
Однак, можливо **запустити VM на апаратному забезпеченні IBM Z linuxONE** з сервісу "**Віртуальний сервер для VPC**", що дозволить вам **налаштувати ці конфігурації** (метадані, достовірні профілі, VPC...).
Однак можливо **запустити VM на апаратному забезпеченні IBM Z linuxONE** з сервісу "**Віртуальний сервер для VPC**", що дозволить вам **налаштувати ці конфігурації** (метадані, достовірні профілі, VPC...).
### IBM Z та LinuxONE