20T21 Google LDAP i WiFi
W tym odcinku pokazuj臋 jak po艂膮czy膰 Google LDAP i system Radius do autoryzacji w dost臋pie do WiFi.
Chcesz wi臋cej informacji?
Do艂膮cz do naszej strony fan贸w na Facebook:
Wi臋cej miejsc do pos艂uchania:
Transkrypcja filmu:
0:00:01.420,0:00:03.380
Cze艣膰, witam Ci臋 dzisiaj.
0:00:03.380,0:00:06.540
Je偶eli jeste艣 ciekawy jak mo偶na pod艂膮czy膰
0:00:06.540,0:00:09.380
Google Cloud, a konkretniej us艂ug臋 LDAP
0:00:09.800,0:00:13.300
z infrastruktur膮 klasyczn膮 w przypadku.
0:00:13.580,0:00:15.680
kt贸ry dzisiaj b臋d臋 omawia艂,
0:00:15.680,0:00:18.580
to b臋dzie infrastruktura Wi-Fi
0:00:18.580,0:00:21.320
czyli system radius, zintegrowany
0:00:21.320,0:00:24.600
z secure LDAP-em w formie Google Cloud.
Google LDAP i WiFi
0:00:24.600,0:00:27.635
Zacznijmy od scenariusza. Jaki mamy przypadek
0:00:27.640,0:00:30.720
naszego projektu do zrealizowania.
0:00:30.720,0:00:32.365
Po pierwsze mamy
0:00:32.365,0:00:35.375
Google G Suite Secure LDAP,
0:00:35.480,0:00:38.660
czyli mamy w chmurze LDAP-a,
0:00:38.820,0:00:40.980
kt贸ry jest u偶ywany ju偶
0:00:40.980,0:00:42.640
przez u偶ytkownik贸w.
0:00:43.120,0:00:45.540
Kolejny element to jest
0:00:45.540,0:00:48.600
wykorzystanie radiusa do po艂膮cze艅
0:00:49.415,0:00:52.635
z sieci膮 Wi-Fi, ale w formie TLS.
0:00:52.635,0:00:55.435
Czyli z wykorzystaniem certyfikat贸w.
0:00:55.600,0:00:58.760
No i wszystko musimy ze sob膮 zintegrowa膰,
0:00:58.760,0:01:02.320
tak 偶eby radius, rozmawiaj膮c z kontrolerem bezprzewodowym ,
0:01:02.320,0:01:05.220
odpytuj膮c w us艂udze Googla
0:01:05.220,0:01:08.860
by艂 w stanie nam przyzna膰 w艂a艣ciwy poziom dost臋pu.
0:01:08.860,0:01:10.880
Jak wygl膮da nasze 艣rodowisko.
0:01:10.880,0:01:13.600
Czyli mamy jak膮艣 lokalizacj臋,
0:01:13.625,0:01:16.595
w kt贸rej mamy Wi-Fi, w kt贸rej b臋dziemy mieli
0:01:16.600,0:01:20.100
radiusa, b臋dziemy mieli lokalnie kontroler bezprzewodowy
0:01:20.100,0:01:22.555
i przez Internet 艂膮czymy si臋
0:01:22.560,0:01:26.520
do LDAP-a w formie us艂ugi chmurowej.
0:01:26.560,0:01:28.600
Je偶eli chodzi o proces
0:01:28.600,0:01:31.520
pod艂膮czenia si臋 tych klient贸w, to mia艂oby to zadzia艂a膰 tak.
0:01:31.520,0:01:34.200
Klient w dost臋pie bezprzewodowym
0:01:34.280,0:01:37.340
certyfikatem pr贸buje si臋 uwierzytelni膰 do sieci Wi-Fi.
0:01:37.340,0:01:40.780
Tutaj ruch jest tunelowany do kontrolera
0:01:40.980,0:01:44.360
a nast臋pnie kontroler odpytuje radiusa
0:01:44.360,0:01:47.160
i radius sprawdza
0:01:47.420,0:01:51.780
poprzez Internet, z LDAP-em w us艂udze Googla
0:01:52.160,0:01:55.140
jaki poziom uprawnie艅 ma
0:01:55.140,0:01:58.820
dany u偶ytkownik. Ta informacja jest zwracana do radiusa.
0:01:59.640,0:02:04.760
A radius odpowiada odpowiednimi parametrami do
0:02:05.260,0:02:07.380
kontrolera bezprzewodowego.
0:02:07.380,0:02:10.080
I ten kontroler przyznaje nam
0:02:10.080,0:02:14.180
odpowiedni poziom dost臋pu , czyli WLAN, access list臋.
0:02:14.300,0:02:17.540
W przypadku niekt贸rych rozwi膮za艅 bezprzewodowych
0:02:17.840,0:02:21.720
jest to po艂膮czone w profilu, w roli,
0:02:21.720,0:02:24.100
jakby to dany producent nie nazywa艂.
0:02:24.100,0:02:26.760
I teraz co zrobi膰, 偶eby
0:02:26.880,0:02:30.340
zintegrowa膰 radiusa z tym LDAP-em.
0:02:30.340,0:02:32.340
Czyli teraz poka偶臋 kilka krok贸w,
0:02:32.340,0:02:34.720
kt贸re jest potrzebne do konfiguracji
0:02:35.980,0:02:39.240
tej integracji pomi臋dzy radiusem w lokalizacji
0:02:39.300,0:02:42.620
a secure LDAP-em, kt贸ry jest w chmurze.
0:02:44.920,0:02:47.985
Je偶eli sobie popatrzymy na to w jaki spos贸b mo偶emy
0:02:47.985,0:02:50.880
zarz膮dza膰 us艂ug膮 Google LDAP,
0:02:51.140,0:02:54.000
no to mamy tutaj panel administracyjny Googla
0:02:54.320,0:02:57.980
i jedn膮 z us艂ug, kt贸re mo偶emy wybra膰 to jest w艂a艣nie LDAP.
0:02:57.980,0:03:00.615
Czyli wybieramy sobie z katalogu us艂ug, kt贸re mamy
0:03:00.620,0:03:02.580
us艂ug臋 LDAP-ow膮.
0:03:02.880,0:03:06.900
Kolejnym krokiem jest przyznanie odpowiednich
0:03:06.900,0:03:08.880
poziom贸w uprawnie艅,
0:03:08.880,0:03:11.640
czyli mamy tutaj dwie takie sekcje.
0:03:11.640,0:03:14.600
Pierwsza jest taka, 偶e mo偶emy ustawi膰
0:03:15.020,0:03:17.920
do jakiej cz臋艣ci naszej domeny lub organizacji
0:03:18.140,0:03:20.420
lub podorganizacji
0:03:20.420,0:03:24.420
ma umiej臋tno艣膰 czytania ten dany u偶ytkownik.
0:03:24.740,0:03:27.060
A drugi poziom, to jest
0:03:27.060,0:03:31.880
do jakich cz臋艣ci organizacji mo偶na si臋 uwierzytelni膰,
0:03:31.880,0:03:35.240
wykorzystuj膮c w艂a艣nie t膮 integracj臋.
0:03:35.240,0:03:40.000
Czyli je偶eli pod艂膮czymy sobie naszego radiusa systemem LDAP, to
0:03:40.000,0:03:42.895
do czego ten nasz radius b臋dzie m贸g艂
0:03:42.895,0:03:45.065
mie膰 dost臋p w ramach ca艂ej
0:03:45.100,0:03:48.960
domeny LDAP-owej, kt贸rej Google udost臋pnia.
0:03:48.960,0:03:50.680
Te dwie rzeczy wybieramy.
0:03:50.760,0:03:54.620
Mo偶emy sobie tutaj zobaczy膰 jakie mamy poddomeny,
0:03:55.020,0:03:57.120
kt贸re mo偶emy sobie wybra膰.
0:03:57.120,0:04:00.500
A kolejnym krokiem jest stworzenie
0:04:00.660,0:04:03.680
certyfikatu, generacja certyfikatu
0:04:03.680,0:04:06.760
dla konkretnego po艂膮czenia, czyli
0:04:06.800,0:04:08.820
w ramach us艂ugi Googlowej
0:04:08.940,0:04:11.000
mamy mo偶liwo艣膰
0:04:11.000,0:04:16.140
wygenerowania indywidualnego certyfikatu per ka偶de rozwi膮zanie.
0:04:16.140,0:04:17.520
W naszym przypadku akurat
0:04:17.520,0:04:21.460
chcemy skonfigurowa膰 system radius do komunikacji z LDAP-em,
0:04:21.580,0:04:24.280
ale mog膮 to by膰 inne systemy, cz臋sto chmurowe
0:04:24.280,0:04:27.195
do zarz膮dzania r贸偶nymi elementami
0:04:27.200,0:04:30.980
w oparciu o t膮 sam膮 baz臋 u偶ytkownik贸w.
0:04:30.980,0:04:33.660
W zwi膮zku z tym, generujemy sobie ten certyfikat.
0:04:33.660,0:04:35.800
On b臋dzie potrzebny
0:04:35.800,0:04:38.360
do dalszych krok贸w konfiguracji.
0:04:38.360,0:04:40.880
Dodatkowo, je偶eli u偶ywamy
0:04:40.880,0:04:43.780
niekt贸rych implementacji systemu radius.
0:04:43.780,0:04:49.880
Ja akurat tutaj przyk艂ad pokazuj臋 w oparciu o radius clearpass w wersji Aruba.
0:04:50.260,0:04:53.920
呕eby pod艂膮czy膰 to rozwi膮zanie radiusowe trzeba jeszcze
0:04:54.060,0:04:56.400
poda膰 u偶ytkownika i has艂o
0:04:56.400,0:05:01.600
i tego u偶ytkownika i has艂o generujemy indywidualnie r贸wnie偶 dla ka偶dego systemu,
0:05:01.600,0:05:02.900
kt贸ry pod艂膮czamy.
0:05:02.900,0:05:08.120
Teraz kilka krok贸w, jak to po stronie systemu radius powinno wygl膮da膰.
0:05:08.300,0:05:11.660
Czyli, pierwszym elementem, kt贸ry powinni艣my doda膰
0:05:11.660,0:05:14.280
po stronie systemu radius, to jest
0:05:14.400,0:05:18.600
zaufany certyfikat, 偶eby system radius m贸g艂
0:05:18.600,0:05:20.725
po艂膮czy膰 si臋 w spos贸b zaufany,
0:05:20.725,0:05:23.535
czyli 偶eby od strony radiusa by艂o zaufanie
0:05:23.540,0:05:27.320
dla danego systemu LDAP-owego,
0:05:27.320,0:05:32.720
czyli w tym przypadku certyfikat Googla tu dodajemy do zaufanych certyfikat贸w.
0:05:33.400,0:05:36.480
Kolejnym krokiem jest konfiguracja SAML-a.
0:05:36.520,0:05:40.040
Czyli w tym przyk艂adzie pokazuj臋, 偶e mo偶na skonfigurowa膰
0:05:40.040,0:05:42.495
integracj臋 pomi臋dzy systemem radius
0:05:42.500,0:05:44.920
a LDAP-em Googlowym
0:05:44.920,0:05:48.760
poprzez SAML-a, czyl wpisujemy wygenerowany URL.
0:05:48.760,0:05:52.760
Ten URL te偶 w konfiguracji Googla
0:05:52.840,0:05:56.840
z konsoli administracyjnej kopiujemy, a nast臋pnie
0:05:57.180,0:06:01.100
w kolejnym kroku zaznaczamy do jakich modu艂贸w
0:06:01.440,0:06:06.280
wewn臋trznych clearpassa ma mie膰 dost臋p ta integracja.
0:06:06.580,0:06:09.580
Czyli mamy mo偶liwo艣膰 wskazania, 偶e
0:06:09.660,0:06:13.180
z tego konkretnego LDAP-a b臋dzie m贸g艂 korzysta膰 dany modu艂.
0:06:13.200,0:06:16.800
To, co my chcemy zrobi膰 w scenariuszu, dzisiaj pokazywanym,
0:06:17.020,0:06:20.155
to chcemy dost臋p Wi-Fi uzale偶ni膰
0:06:20.160,0:06:22.040
od LDAP-a Googlowego.
0:06:22.040,0:06:25.820
W zwi膮zku z tym, potrzebujemy jaki艣 spos贸b wygenerowania certyfikat贸w
0:06:25.820,0:06:27.540
i ich dystrybucji.
0:06:27.540,0:06:31.280
O tym jeszcze powiem na koniec dzisiejszego odcinka.
0:06:31.360,0:06:35.140
Natomiast w tym kroku decydujemy, kt贸re z komponent贸w clearpassa
0:06:35.140,0:06:38.460
b臋d膮 mia艂y dost臋p do tej w艂a艣nie integracji,
0:06:38.460,0:06:42.600
kt贸r膮 teraz konfigurujemy z Google LDAP.
0:06:42.920,0:06:47.155
Kolejnym krokiem konfiguracji jest mo偶liwo艣膰
0:06:47.155,0:06:50.635
przydzielenia danego typu roli do
0:06:50.945,0:06:53.655
konkretnego parametru – atrybutu,
0:06:53.660,0:06:55.720
kt贸ry 艣ci膮gamy z LDAP-a.
0:06:55.720,0:06:59.160
W tym przyk艂adzie, kt贸ry tutaj jest pokazany mapujemy sobie
0:06:59.420,0:07:02.860
atrybut, kt贸ry jest 艣ci膮gany z Googlowego LDAP-a.
0:07:02.980,0:07:06.300
Jest to atrybut departament i wi膮偶emy go
0:07:06.620,0:07:12.040
z atrybutem roli, czyli ta rola to jest atrybut wewn臋trzny radiusa.
0:07:12.260,0:07:15.720
Je偶eli sczytujemy sobie z SSO, czyli w tym przypadku
0:07:16.045,0:07:18.915
z LDAP-a Googlowego, 偶e departament,
0:07:18.915,0:07:21.875
je偶eli jest r贸wny studentowi, to nazw臋
0:07:22.245,0:07:25.145
roli, czyli taka wewn臋trzna rola w clearpassie,
0:07:25.145,0:07:29.020
do tego, 偶eby u艂atwia膰 sobie konfiguracj臋 i debugging,
0:07:29.020,0:07:30.880
przypisujemy mu rol臋 student.
0:07:30.880,0:07:34.040
Je偶eli to jest pracownik, to przypisujemy mu
0:07:34.260,0:07:37.620
rol臋 pracownik. Z tej roli jeszcze nic nie wynika.
0:07:37.700,0:07:41.060
To jest na razie wewn臋trzne mapowanie na poziomie radiusa
0:07:41.140,0:07:45.220
i b臋dziemy za chwil臋 przechodzi膰 do wykorzystywania tego mapowania.
0:07:45.220,0:07:47.400
Czyli kolejnym krokiem
0:07:47.400,0:07:48.760
jest zak艂adka enforcement.
0:07:49.200,0:07:53.520
Czyli po stronie radiusa konfigurujemy jakie atrybuty
0:07:53.520,0:07:55.320
b臋dzie wysy艂a艂
0:07:55.325,0:07:58.205
radius, w tym przypadku clearpass,
0:07:58.205,0:07:59.515
do urz膮dzenia ko艅cowego.
0:07:59.845,0:08:02.895
Naszym urz膮dzeniem ko艅cowym w tym scenariuszu, przypomn臋 jest
0:08:02.895,0:08:05.735
kontroler sieci bezprzewodowej, do kt贸rego
0:08:05.740,0:08:08.320
pod艂膮czone s膮 punkty dost臋powe
0:08:08.320,0:08:10.680
i poprzez kt贸ry to, kontroler
0:08:10.680,0:08:13.820
uwierzytelniani s膮 u偶ytkownicy. W zwi膮zku z tym,
0:08:13.900,0:08:16.580
chcemy, 偶eby system radiusowy,
0:08:16.580,0:08:21.040
je偶eli ma wewn臋trzn膮 rol臋, kt贸r膮 przed chwil膮 mapowali艣my – student,
0:08:21.360,0:08:24.140
to 偶eby wys艂a艂 takie atrybuty ,
0:08:24.140,0:08:26.995
pokazane przez radiusa.
0:08:27.000,0:08:31.440
Przyjrzyjmy si臋 jakie atrybuty s膮 tutaj wysy艂ane, w tym przyk艂adzie.
0:08:31.460,0:08:33.120
Je偶eli to jest student,
0:08:33.300,0:08:36.440
no to zezwalamy na dost臋p
0:08:36.580,0:08:39.440
do sieci – to jest jeden atrybut.
0:08:39.440,0:08:43.820
Co wi臋cej, zezwalamy na pod艂膮czenie urz膮dze艅
0:08:43.820,0:08:45.780
za pomoc膮 certyfikatu
0:08:45.780,0:08:50.060
na trzy miesi膮ce. Czyli za艂o偶eniem tego scenariusza jest to, 偶e
0:08:50.300,0:08:53.860
student, jak przychodzi na uczelni臋 i chce sobie sw贸j
0:08:53.860,0:08:56.375
telefon/tablet zarejestrowa膰, to my mu
0:08:56.380,0:09:02.880
pozwalamy, ale m贸wimy – musisz go co trzy miesi膮ce ponownie rejestrowa膰.
0:09:02.880,0:09:05.165
Czyli jak minie 3 miesi膮ce, to my wy艂膮czymy
0:09:05.165,0:09:08.395
dost臋p do sieci dla tego konkretnego urz膮dzenia.
0:09:08.400,0:09:12.060
Wi臋c to jest te 3 miesi膮ce, kt贸re jest u偶ywane.
0:09:12.060,0:09:15.160
Co wi臋cej, ograniczamy temu studentowi
0:09:15.160,0:09:18.440
mo偶liwo艣膰 rejestracji urz膮dze艅
0:09:18.440,0:09:20.235
maksymalnie do trzech.
0:09:20.235,0:09:23.725
Sp贸jrzcie tutaj, je偶eli chodzi o pracownika.
0:09:24.335,0:09:27.725
Jakie pracownik ma profile, czyli to jest poziom linijki ni偶ej.
0:09:28.035,0:09:31.235
Czyli tutaj dla pracownika mamy tylko
0:09:31.280,0:09:34.000
2 atrybuty. Pierwszy to jest
0:09:34.000,0:09:37.740
zezwolenie na proces onboardowy.
0:09:37.900,0:09:40.935
Czyli to jest zezwolenie na
0:09:40.935,0:09:43.205
mo偶liwo艣膰 rejestracji urz膮dzenia
0:09:43.560,0:09:46.700
do naszej sieci bezprzewodowej.
0:09:46.700,0:09:49.155
Czyli mo偶liwo艣膰 wygenerowania certyfikatu
0:09:49.160,0:09:53.320
i zainstalowania tego certyfikatu na urz膮dzeniu ko艅cowym.
0:09:53.320,0:09:56.180
A kolejny atrybut, to jest
0:09:56.180,0:09:58.740
okre艣lenie, 偶e dany u偶ytkownik
0:09:58.740,0:10:02.280
mo偶e zainstalowa膰 maksymalnie 5 urz膮dze艅.
0:10:02.280,0:10:05.800
Czyli mamy inn膮 polityk臋 dla studenta i inn膮 polityk臋
0:10:05.800,0:10:07.675
dla pracownika.
0:10:07.680,0:10:11.240
Na koniec warto jeszcze sobie 2 s艂owa powiedzie膰 o certyfikatach.
0:10:11.240,0:10:13.475
Poniewa偶 nie jest mo偶liwe
0:10:13.480,0:10:15.780
uwierzytelnienie bezpo艣rednio
0:10:15.780,0:10:19.760
w LDAP-owej us艂udze Googla za pomoc膮 TLS-a,
0:10:19.760,0:10:22.140
nie ma wsparcia dla tej metody.
0:10:22.140,0:10:25.660
W zwi膮zku z tym jest do wyboru
0:10:25.820,0:10:27.700
w zasadzie 2 g艂贸wne scenariusze.
0:10:27.700,0:10:31.800
Najbardziej bezpieczny scenariusz jest taki, 偶e wykorzystujemy
0:10:32.020,0:10:35.180
TLS-a, czyli uwierzytelnienie za pomoc膮 certyfikat贸w
0:10:35.180,0:10:37.200
do sieci Wi-Fi.
0:10:37.200,0:10:41.040
Ale 偶eby to zrobi膰 i zrobi膰 to w skali, czyli mamy za艂贸偶my tutaj t膮
0:10:41.180,0:10:44.340
uczelni臋, kt贸ra zosta艂a w tym przyk艂adzie pokazana,
0:10:44.340,0:10:48.460
to je偶eli mamy na przyk艂ad 100, 600, 1000 student贸w,
0:10:48.460,0:10:50.300
no to potrzebujemy narz臋dzia,
0:10:50.460,0:10:53.860
kt贸re w spos贸b automatyczny b臋dzie generowa艂o te certyfikaty
0:10:53.860,0:10:56.500
i b臋dzie instalowa艂o na urz膮dzeniu ko艅cowym.
0:10:56.500,0:10:58.960
Jak zrobi膰 w takim razie
0:10:59.240,0:11:01.140
tego typu automat.
0:11:01.140,0:11:04.460
W przyk艂adzie, kt贸ry pokazuj臋 korzystamy z takiego modu艂u onboard
0:11:04.680,0:11:07.760
specjalnie przygotowanego modu艂u w systemie radiusowym,
0:11:08.000,0:11:11.640
kt贸ry automatyzuje proces generowania certyfikat贸w.
0:11:11.640,0:11:15.260
Robi to za pomoc膮 wbudowanego urz臋du
0:11:15.260,0:11:18.360
certyfikacji. Mo偶e to by膰 zintegrowane
0:11:18.360,0:11:20.895
z ju偶 istniej膮cym lub mo偶e to by膰 zupe艂nie
0:11:20.895,0:11:23.345
niezale偶ne centrum certyfikacji
0:11:23.345,0:11:25.240
wewn臋trznej klienta.
0:11:25.240,0:11:28.680
Natomiast pozwala ono na generowanie certyfikat贸w
0:11:28.680,0:11:31.280
per dane indywidualne urz膮dzenia,
0:11:31.280,0:11:34.120
Co wi臋cej, nie tylko generujemy ten certyfikat,
0:11:34.260,0:11:37.520
ale r贸wnie偶 go instalujemy, czyli 偶eby
0:11:37.560,0:11:40.580
automatycznie taki telefon czy laptop m贸g艂 si臋 pod艂膮czy膰
0:11:40.680,0:11:43.020
do sieci Wi-Fi za pomoc膮 certyfikatu
0:11:43.020,0:11:45.520
potrzebujemy wpisa膰 odpowiedni profil
0:11:45.520,0:11:48.520
i modu艂 onboardowy w clearpassie dok艂adnie
0:11:48.740,0:11:51.560
to nam zapewnia. Czyli opr贸cz generowania certyfikatu,
0:11:51.560,0:11:54.600
generuje profil, kt贸ry jest instalowany na urz膮dzeniu ko艅cowym
0:11:54.920,0:11:58.440
a nast臋pnie wskazuje, 偶e dany konkretny certyfikat
0:11:58.580,0:12:02.040
b臋dzie u偶ywany do po艂膮czenia z tym konkretnym SSID.
0:12:02.120,0:12:04.860
I teraz, je偶eli urz膮dzenie ko艅cowe znajdzie si臋 w zasi臋gu
0:12:04.860,0:12:08.620
tej sieci bezprzewodowej, jest automatycznie pod艂膮czone
0:12:08.620,0:12:10.380
do sieci Wi-Fi.
0:12:10.620,0:12:13.140
A pod spodem mamy radiusa, kt贸ry
0:12:13.140,0:12:15.580
jest synchronizowany za pomoc膮 SAML-a
0:12:15.580,0:12:18.900
z Google LDAP-em, czyli 艣ci膮ga sobie te r贸偶ne parametry
0:12:19.100,0:12:21.220
zwi膮zane z grupami, z departamentem,
0:12:21.220,0:12:24.220
r贸偶ne atrybuty, kt贸re mamy w tym LDAP-ie zawarte
0:12:24.540,0:12:27.600
a potrafimy je wykorzysta膰 na poziomie
0:12:27.600,0:12:30.400
enforcementu, czyli tego przypisania poziomu
0:12:30.400,0:12:32.440
uprawnie艅 do sieci bezprzewodowej
0:12:32.440,0:12:35.460
Tak du偶ym skr贸cie ca艂y ten proces powinien zadzia艂a膰
0:12:35.700,0:12:39.740
i ka偶dy taki element chmurowy , kt贸ry jest dla nas
0:12:39.740,0:12:42.680
jakim艣 centrum identyfikacji u偶ytkownik贸w
0:12:42.685,0:12:45.645
po prostu powinien by膰 zintegrowany z naszym
0:12:45.645,0:12:48.535
systemem radiusowym, kt贸ry najcz臋艣ciej jest
0:12:48.740,0:12:52.900
lokalnie w naszej sieci firmowej, uczelnianej,
0:12:52.900,0:12:56.120
gdzie艣 gdzie mamy t膮 nasz膮 infrastruktur臋.
0:12:56.620,0:13:00.720
Je偶eli masz jakie艣 pytania do tego tematu, to pisz w komentarzu.
0:13:00.720,0:13:03.215
Je偶eli masz jaki艣 inny scenariusz ciekawy do om贸wienia,
0:13:03.220,0:13:05.400
to te偶 r贸wnie偶 zach臋cam.
0:13:05.400,0:13:09.220
Ten temat, o kt贸rym dzisiaj powiedzia艂em te偶 do mnie zosta艂
0:13:09.260,0:13:12.275
zg艂oszony przez jednego z partner贸w
0:13:12.275,0:13:15.295
i to s膮 ciekawe przypadki, kt贸re
0:13:15.300,0:13:19.040
pokazywa膰 warto ze wzgl臋du na to, 偶e nasza bran偶a si臋 zmienia
0:13:19.040,0:13:22.420
i co raz wi臋cej tych system贸w chmurowych si臋 pojawia,
0:13:22.420,0:13:24.140
wi臋c dzielenia si臋 wiedz膮
0:13:24.140,0:13:27.200
jak pod艂膮czy膰 w nowym modelu
0:13:27.200,0:13:30.840
jest jak najbardziej ciekawe dla wielu z nas.
0:13:30.840,0:13:33.180
Wi臋c dzi臋kuj臋 Ci za uwag臋
0:13:33.180,0:13:35.380
i do us艂yszenia w kolejnym odcinku.
%MCEPASTEBIN%