В SQL 2008 там, с помощью Регулятора Ресурса:
- Способность классифицировать входящие соединения и направить их рабочие нагрузки определенной группе.
- Способность контролировать использование ресурсов для каждой рабочей нагрузки в группе.
- Способность объединить ресурсы и установить определенные для пула пределы для использования ЦП и выделения памяти. Это предотвращает или минимизирует вероятность безудержных запросов.
- Способность связать сгруппированные рабочие нагрузки с определенным пулом ресурсов.
- Способность определить и установить приоритеты для рабочих нагрузок.
Насколько я знаю, что Amazon не предлагает способа использовать маркер MFA для автора SSH, но существует много свободных/недорогих сторонних решений, которые можно использовать для добавления многофакторной аутентификации к серверам. Google предлагает инструмент, чтобы позволить Вам использовать их программное обеспечение аутентификатора в качестве модуля PAM. С другой стороны, существует недорогое устройство MFA, названное Yubikey, который может также использоваться для добавления MFA к процессу входа в систему ssh.
В то время как эти варианты обычно хороши, необходимо думать о компромиссе, который Вы делаете путем принятия их. Как с чем-либо в безопасности, Вы торгуете гибкостью и простотой использования для безопасности. С автором с открытым ключом Вы достаточно безопасны в большинстве целей, Вы не должны волноваться о потере физического устройства, и можно легко использовать средства автоматизации, которые работают по SSH (например, Capistrano или Fabric). С устройством MFA Вы не должны волноваться о ком-то взламывающем машину для получения доступа к закрытому ключу, но Вам всегда нужно то физическое устройство, и использующий средства автоматизации становится намного более сложным если не невозможный.
Убедитесь, что преимущества принятия установки MFA для автора SSH выравнивают по ширине затраты в Вашей ситуации и только настраивают его ради добавления другого слоя "безопасности".