លិខិតសម្គាល់ AWS របស់ SEGA Europe មានជាសាធារណៈរហូតមកដល់ពេលថ្មីៗនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារផ្សព្វផ្សាយមេរោគតាមរយៈគេហទំព័រហ្គេមរបស់ក្រុមហ៊ុន ក្នុងចំណោមអ្នកវាយប្រហារផ្សេងទៀត។ ភាពងាយរងគ្រោះត្រូវបានជួសជុល។
អ្នកស្រាវជ្រាវនៅ SEGA Europe បានគ្រប់គ្រងដើម្បីទទួលបានការចូលប្រើ ក្នុងចំណោមរបស់ផ្សេងទៀត សោអ្នកអភិវឌ្ឍន៍ Steam មូលដ្ឋានទិន្នន័យ និងពាក្យសម្ងាត់វេទិកា និងគន្លឹះ API របស់ MailChimp ។ ជាពិសេស ការចូលប្រើជាសាធារណៈចំពោះព័ត៌មានសម្ងាត់សម្រាប់សេវាកម្ម Amazon Web អាចមានឥទ្ធិពលខ្លាំង នេះបើយោងតាមអ្នកស្រាវជ្រាវសន្តិសុខ។
លិខិតសម្គាល់ទាំងនេះបានផ្តល់សិទ្ធិចូលអាន និងសរសេរទៅកាន់ធុង AWS S3 របស់ SEGA Europe ។ វាអាចទៅរួចក្នុងការបង្ហោះមេរោគ និងកែប្រែខ្លឹមសារនៅដែនសាធារណៈចំនួនប្រាំបួនរបស់ក្រុមហ៊ុន។ Downloads.sega.com, cdn.sega.com និង bayonetta.com ក្នុងចំណោមអ្នកផ្សេងទៀត គឺជាចំណុចងាយរងគ្រោះដ៏សំខាន់។
ជាមួយនឹងលិខិតសម្គាល់ AWS ដែលទទួលបាន អ្នកស្រាវជ្រាវអាចធ្វើបាន។ scan បរិយាកាសផ្ទុកលើអ៊ីនធឺណិតរបស់ SEGA សម្រាប់ការចូលប្រើប្រាស់បន្ថែមទៀត។ អ្នកស្រាវជ្រាវបានរកឃើញភាពងាយរងគ្រោះដំបូងនៅថ្ងៃទី 18 ខែតុលា។ ពួកគេបានចែករំលែកការរកឃើញរបស់ពួកគេជាមួយ SEGA Europe ដែលបានជួសជុលភាពងាយរងគ្រោះចុងក្រោយបំផុតនៅចុងខែតុលា។