Похожие видео
array(10) {
[0]=>
object(stdClass)#5680 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "4v7ffXxOnwU"
["related_video_title"]=>
string(58) "AZ-900 Episode 28 | Azure Role-based Access Control (RBAC)"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(33) "Adam Marczak - Azure for Everyone"
}
[1]=>
object(stdClass)#5653 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "rvZ35YW4t5k"
["related_video_title"]=>
string(74) "Role-based access control (RBAC) vs. Attribute-based access control (ABAC)"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(14) "IBM Technology"
}
[2]=>
object(stdClass)#5678 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "a3-nkc_VUF0"
["related_video_title"]=>
string(123) "Эти ОШИБКИ совершает КАЖДЫЙ новичок в Excel. Избавься от них НАВСЕГДА!"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
string(54) "Эксперт ЭКСЕЛЬ и ГУГЛ-ТАБЛИЦЫ"
}
[3]=>
object(stdClass)#5685 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wnSArmbI6qw"
["related_video_title"]=>
string(64) "Handle Permissions Like A Pro - Every Developer Should Know This"
["posted_time"]=>
string(25) "3 месяца назад"
["channelName"]=>
string(8) "ByteGrad"
}
[4]=>
object(stdClass)#5664 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "E5g50CVRGv8"
["related_video_title"]=>
string(43) "Authorization simplified | Keycloak edition"
["posted_time"]=>
string(25) "4 месяца назад"
["channelName"]=>
string(6) "Farhad"
}
[5]=>
object(stdClass)#5682 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "vdB9fTKnP4g"
["related_video_title"]=>
string(37) "Configuring Role Based Access Control"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
string(11) "Jim Dickson"
}
[6]=>
object(stdClass)#5677 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "PjZH-CO1hX0"
["related_video_title"]=>
string(98) "Explain Access Control Models| Discretionary DAC, Mandatory MAC, RBAC, Rule, Attribute, Risk based"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(12) "CyberPlatter"
}
[7]=>
object(stdClass)#5687 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "IbghSht_tpA"
["related_video_title"]=>
string(51) "Understanding Attribute Based Access Control (ABAC)"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(14) "All Things IAM"
}
[8]=>
object(stdClass)#5663 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "aQRj2Z-Eb1Y"
["related_video_title"]=>
string(129) "⚡️ Самая масштабная атака РФ по Украине || Путина просят о помиловании"
["posted_time"]=>
string(23) "7 часов назад"
["channelName"]=>
string(23) "Время Прядко"
}
[9]=>
object(stdClass)#5681 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "s7pnANMPigg"
["related_video_title"]=>
string(119) "Как Telegram связан с ФСБ? Что это значит лично для вас? Расследование"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
string(27) "Важные истории"
}
}
AZ-900 Episode 28 | Azure Role-based Access Control (RBAC)
Role-based access control (RBAC) vs. Attribute-based access control (ABAC)
Эти ОШИБКИ совершает КАЖДЫЙ новичок в Excel. Избавься от них НАВСЕГДА!
Handle Permissions Like A Pro - Every Developer Should Know This
Authorization simplified | Keycloak edition
Configuring Role Based Access Control
Explain Access Control Models| Discretionary DAC, Mandatory MAC, RBAC, Rule, Attribute, Risk based
Understanding Attribute Based Access Control (ABAC)
⚡️ Самая масштабная атака РФ по Украине || Путина просят о помиловании
Как Telegram связан с ФСБ? Что это значит лично для вас? Расследование