AWS Notes
5.59K subscribers
450 photos
42 videos
10 files
2.81K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
​​Скоро - новые виртуалки на Zen 3 от AMD (видимо, c6a):

https://aws.amazon.com/blogs/apn/aws-to-offer-third-generation-amd-epyc-based-amazon-ec2-instances/

Презентация AMD Zen 3:

https://www.youtube.com/watch?v=xtrhHH0kQI0

#EC2 #AMD
​​AWS FIS (Fault Injection Simulator) доступен в консоли — теперь можно ломать ваше окружение качественно!

https://aws.amazon.com/blogs/aws/aws-fault-injection-simulator-use-controlled-experiments-to-boost-resilience/

#FIS
В конце 2020-го в EKS появились AddOn-ы:

https://aws.amazon.com/blogs/containers/introducing-amazon-eks-add-ons/

С недавнего времени AddOn для VPC-CNI можно поставить в EKS через CloudFormation:

https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-eks-addon.html

eksAddOn:
 Type: AWS::EKS::Addon
 Properties: 
 AddonName: vpc-cni
 AddonVersion: !Ref VpcCniVersion
 ClusterName: !Ref eksCluster
 ResolveConflicts: OVERWRITE

Однако значений AddonVersion в документации на данный момент нет. Чтобы получить доступные варианты, используем describe-addon-versions:

aws eks describe-addon-versions --kubernetes-version 1.19 --addon-name vpc-cni --query addons[].addonVersions[].addonVersion[]
[
  "v1.7.9-eksbuild.1",
  "v1.7.6-eksbuild.1",
  "v1.7.5-eksbuild.1",
  "v1.6.3-eksbuild.1"
]

#CloudFormaion #EKS #aws_cli
​​Policy Validation для IAM Access Analyzer:

https://aws.amazon.com/blogs/aws/iam-access-analyzer-update-policy-validation/

Теперь IAM Access Analyzer научился советовать, что ставить звёздочки в политиках опасно. Раньше для решения подобных проблем безопасности использовались сторонние утилиты типа Parliament, теперь же это нативный функционал, что не может не радовать.

#IAM #security
Forwarded from Mops DevOps
​​Конференция
AWS Dev Days Security Edition 🇺🇲

18 March 2021, 13 (МСК)

Безопасность превыше всего!

На конференции AWS Dev Day Security Edition мы подробно расскажем вам про последние разработки в области Cloud Security. Вы узнаете последние новости, связанные с безопасностью облаке AWS. Конференция включает 5 демострационных сессий.

#aws
S3 Object Lambda:

https://aws.amazon.com/blogs/aws/introducing-amazon-s3-object-lambda-use-your-code-to-process-data-as-it-is-being-retrieved-from-s3/

S3 Object Lambda позволяет обработать данные из бакета и отдать изменённые. Наверняка хорошо подойдёт для расширения функционала каких-то legacy приложений, где сам код менять затруднительно. S3 Object Lambda вызывается в том числе для объектов, отсутствующих в бакете, что позволит исправлять ошибки либо пересоздавать данные.

Ограничения — совсем большие файлы обработать не получится, т.к. макимальное время работы S3 Object Lambda1 минута. На текущий момент командная строка aws s3 cp не поддерживает S3 Object Lambda (aws s3api get-object поддерживает).

#S3 #Lambda
Forwarded from CloudTechRU
С пятницей!
Забирайте на бесплатный курс AWS Certified Solutions Architect Professional SAP-C01 2021.
Ещё бы нормальный курс DeFi CFA найти )

https://www.udemy.com/course/aws-certified-solutions-architect-professional-training/?couponCode=FREE-AWS
Forwarded from Мониторим ИТ
Мониторим основные сервисы в AWS с Prometheus и exporter’ами для CloudWatch

Если вы используете в облачных провайдерах managed-инсталляции серверных служб вроде RDS или ElastiCache от AWS, то скорее всего уже задавались темой мониторинга инфраструктуры, а главное — оповещений по произошедшим инцидентам. При реализации возникают понятные вопросы:

Узнать какие вопросы там возникают.
AWS AppSync + GraphQL для начинающих — делаем запросы с помощью Postman:

https://betterprogramming.pub/getting-started-with-graphql-aws-appsync-dynamodb-and-postman-503828a65971

Подробное и при этом понятное руководство для тех, кто хочет начать работать с GraphQL/AppSync.

#AppSync #GraphQL
​​Lamby — Ruby on Rails on Lambda:

https://lamby.custominktech.com/

#Lambda
Как узнать AWS ID любого публичного S3 бакета:

https://www.cloudar.be/awsblog/finding-the-accountid-of-any-public-s3-bucket/

Перебрав максимум 120 комбинаций, можно вычислить номер любого аккаунта. И нет, это не баг, это фича:

https://aws.amazon.com/blogs/storage/limit-access-to-amazon-s3-buckets-owned-by-specific-aws-accounts/

В самом конце 2020-го года у S3 появилась возможность делать строгий доступ для нужных аккаунтов (по их AWS ID). В полиси можно использовать *-wildcard, потому просто подбирая последовательно 0*, 12*, 123*... легко можно подобрать реальный AWS ID.

Короче, публичные бакеты — зло. А теперь это вдвойне опасно. Раскрытие AWS ID не смертельно само по себе, но это как сказать недругам номер своей квартиры — дверь должна быть железная и находиться постоянно под охраной.

#security #S3
Суровый баш для обновления сессионных токенов для AWS CLI при использовании MFA:

https://blog.ivnilv.com/tools/sacc/

#bash #aws_cli