AWS Notes
5.59K subscribers
449 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
T4g инстансы, новое поколение — на ARM архитектуре:

https://aws.amazon.com/blogs/aws/new-t4g-instances-burstable-performance-powered-by-aws-graviton2/

Внимание — раздача слонов!

Отдельно стоить сказать, что t4g.micro можно использовать на халяву до конца года! И это доступно всем — своеобразный Free tier (750 часов в месяц) для всех (и для старых аккаунтов тоже) на отдельно взятый тип виртуалки.

#EC2
Примитивный, но действенный способ сэкономить для часто встречающегося сценария — тушить или уменьшать мощность ресурсов на ночь. Например, виртуалки и/или RDS базы данных. Для реализации этого поможет SSM Manager + CloudWatch Events:

https://aws.amazon.com/blogs/mt/systems-manager-automation-documents-manage-instances-cut-costs-off-hours/

#SSM #cost_optimization
​​Как вам новая AWS Console?

Изменения:

• горизонтальное меню пропало - вместо него теперь вертикальное Favorites, потому в любой сервис можно попасть в два клика и больше

• меню переключения аккаунтов изменилось, чем поломало работу расширения AWS Extend Switch Roles

• тёмная тема

#опрос
Forwarded from Хабр
Вышел минималистичный Linux-дистрибутив Bottlerocket для запуска контейнеров

Bottlerocket (кстати, так называют мелкие самодельные ракеты на дымном порохе) — не первая ОС для контейнеров, но вполне вероятно, что она получит широкое распространение благодаря дефолтной интеграции с сервисами AWS.
Вообще, нужно отметить, что в этом году CloudWatch серьёзно прокачался:

объединение алярмов
интегрировался с AWS Chatbot
заработал быстрей
увеличил квоты
логи для Динамы
CloudWatch Synthetics
• добавилась поддержка для Blockchain, Media сервисов, DataSync , DocumentDB, AppFlow
логи в VS Code

А из самых недавних это поддержка Prometheus и особенно, если пропустили — возможность шарить дашборды любому встречному.

То есть теперь можно дать доступ к вашим графикам-логам любому человеку (без AWS аккаунта) — просто как публичная ссылка, логин-пароль по почте или через SSO. Это очень круто — можно давать доступ руководству на время или постоянно простым копированием ссылки.

Опенсорсивание лишь показывает нацеленность на контейнеры и попытку конкурировать с популярными продуктами в этой области. И теперь при выборе решения для логирования-мониторинга кандидатура CloudWatch смотрится совсем в другом свете.

А ведь год ещё не закончился.

#CloudWatch
​​Большая подборка официальных AWS видео с разбивкой по темам:

https://awsvideocatalog.com

#video
​​30 сентября в рамках онлайн-конференции Epam будет доклад о реальном примере переноса сложной он-прем инфраструктуры в AWS:

https://epa.ms/aws-azure-gcp

Начало в 10:00 по Киеву/Минску/Москве.
​​Версии AWS CLI

Стоит учесть, что когда пользуетесь примерами в документации, то там подразумевается использование последней на текущий момент — второй версии.

В основном она повторяет и расширяет возможности первой версии, но есть и критические отличия:

https://docs.aws.amazon.com/cli/latest/userguide/cliv2-migration.html

Одно из самых заметных — аутентификация в ECR, теперь это не aws ecr get-login, а aws ecr get-login-password:

https://docs.aws.amazon.com/AmazonECR/latest/userguide/Registries.html#registry_auth

В отличие от первой версии возвращает в stdout чисто пароль. Для старых скриптов (где доступна лишь первая версия) можно использовать следующую "замену":

aws ecr get-login --region eu-west-1 | awk '{print $6}'

В любом случае, всё новое уже лучше писать под последнюю версию aws-cli.

#aws_cli
30 сентября пройдёт CDK day:

https://www.cdkday.com/

Всё про AWS CDK, CDK8s (для куберов) и CDKtf (под Терраформ). Крутые спикеры, самые свежие и будущие фичи. Крайне рекомендуется даже просто ознакомиться.
​​Экспорт данных PostgreSQL на S3:

https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/postgresql-s3-export.html

Экспорт делается помощью aws_s3 расширения:

CREATE EXTENSION IF NOT EXISTS aws_s3 CASCADE;

На данный момент можно экспортировать лишь в том же регионе:

psql=> SELECT aws_commons.create_s3_uri(
  'my-bucket',
  'my-filepath',
  'eu-west-1'
) AS s3_uri_1 \gset

Для доступа RDS на S3 нужно создать роль с правами s3:PutObject на нужный бакет и добавить эту роль к RDS-инстансу (см. картинку). Для этого в самом низу вкладки Connectivity & security есть пункт Manage IAM roles, где нужно выбрать созданную роль.

#RDS #S3