Forwarded from Человек и машина
#машины_aws
Для CloudFormation был разработан линтер cfn-lint, который на базе разных правил проверял шаблон на вшивость. Одной из моих любимых фишек этого линтера была возможность написать свое правило на том же языке, что и сам линтер, т.е. на Python.
А раз для написания правила используется верхнеуровневый язык программирования, то положить в это правило можно буквально все что угодно. Автор помнит времена, когда он злоупотреблял Boto3, чтобы в рамках правила делать вызовы на AWS API и делать более точечные проверки, например, если hardcoded ARN ссылается на существующий ресурс.
У таких свистоплясок есть очевидный недостаток. Например, если линт проходит в рамках CI, то у сборочного агента должен быть доступ в AWS, не говоря уже о том, что мы нагружаем линтер функциональностью, для которой он никогда не предназначался.
И вот я в очередном туре по кишкам CFN, изучая расширения, нашел расширение Hooks. Hooks проверяют разные типы ресурсов на соответствие определенным правилам, но в этот раз правила проверяются на стороне самого CloudFormation. Может показаться, что это бесполезное дело, ресурс дешевле проверить до развертывания, а не во время развертывания.
С другой стороны можно застраховаться от тех, кто катит CFN вручную и не применяет линтер, или если приходящие изменения в вашу инфраструктуру не под вашим контролем. Hooks это такой способ защититься от неприемлемых изменений, поскольку они не допускают абьюза со стороны ленивых девопсов.
Но для этого нужно побороть сначала свою лень и написать много правил на все случаи жизни. 🙂
Для CloudFormation был разработан линтер cfn-lint, который на базе разных правил проверял шаблон на вшивость. Одной из моих любимых фишек этого линтера была возможность написать свое правило на том же языке, что и сам линтер, т.е. на Python.
А раз для написания правила используется верхнеуровневый язык программирования, то положить в это правило можно буквально все что угодно. Автор помнит времена, когда он злоупотреблял Boto3, чтобы в рамках правила делать вызовы на AWS API и делать более точечные проверки, например, если hardcoded ARN ссылается на существующий ресурс.
У таких свистоплясок есть очевидный недостаток. Например, если линт проходит в рамках CI, то у сборочного агента должен быть доступ в AWS, не говоря уже о том, что мы нагружаем линтер функциональностью, для которой он никогда не предназначался.
И вот я в очередном туре по кишкам CFN, изучая расширения, нашел расширение Hooks. Hooks проверяют разные типы ресурсов на соответствие определенным правилам, но в этот раз правила проверяются на стороне самого CloudFormation. Может показаться, что это бесполезное дело, ресурс дешевле проверить до развертывания, а не во время развертывания.
С другой стороны можно застраховаться от тех, кто катит CFN вручную и не применяет линтер, или если приходящие изменения в вашу инфраструктуру не под вашим контролем. Hooks это такой способ защититься от неприемлемых изменений, поскольку они не допускают абьюза со стороны ленивых девопсов.
Но для этого нужно побороть сначала свою лень и написать много правил на все случаи жизни. 🙂
👍8
AWS & Telegram
Belarus:
@aws_minsk AWS Minsk Community
Kazakhstan:
@aws_kz AWS User Group Kazakhstan Announcements
https://t.iss.one/+olvuuRvutxUwNDAy AWS User group Kazakhstan
Poland:
@aws_polska AWS Polska
@aws_pl AWS Notes Polska
Russia:
@aws_ru ☁️ AWS_RU
@aws_community AWS Community
Ukraine:
@AWS_UG_Ukraine AWS User Group Ukraine
@aws_ua AWS Україна
@aws_ua_notes AWS Notes Україна
Uzbekistan:
@AWSUserGroupTashkent AWS User Group | Tashkent
@AWSUserGroup AWS User Group Tashkent | Chat
General:
@awsamazon (English) AWS User Group ☁️
@awsweekly AWS Weekly
@aws_cdk AWS CDK
@aws_notes_chat AWS Notes chat
@aws_notes AWS Notes
Related to AWS:
@manandthemachine Человек и машина
@cloudandcybersecurity Cloud and Cybersecurity
@webapparch ⌨️ From Finance to SDE at Amazon
All AWS channels:
🔹 https://t.iss.one/addlist/BBAsMb5MiYZmYWRi
All AWS chats:
🔸 https://t.iss.one/addlist/DtTNUONzpUZjYTEy
Belarus:
@aws_minsk AWS Minsk Community
Kazakhstan:
@aws_kz AWS User Group Kazakhstan Announcements
https://t.iss.one/+olvuuRvutxUwNDAy AWS User group Kazakhstan
Poland:
@aws_polska AWS Polska
@aws_pl AWS Notes Polska
Russia:
@aws_ru ☁️ AWS_RU
@aws_community AWS Community
Ukraine:
@AWS_UG_Ukraine AWS User Group Ukraine
@aws_ua AWS Україна
@aws_ua_notes AWS Notes Україна
Uzbekistan:
@AWSUserGroupTashkent AWS User Group | Tashkent
@AWSUserGroup AWS User Group Tashkent | Chat
General:
@awsamazon (English) AWS User Group ☁️
@awsweekly AWS Weekly
@aws_cdk AWS CDK
@aws_notes_chat AWS Notes chat
@aws_notes AWS Notes
Related to AWS:
@manandthemachine Человек и машина
@cloudandcybersecurity Cloud and Cybersecurity
@webapparch ⌨️ From Finance to SDE at Amazon
All AWS channels:
🔹 https://t.iss.one/addlist/BBAsMb5MiYZmYWRi
All AWS chats:
🔸 https://t.iss.one/addlist/DtTNUONzpUZjYTEy
🔥12❤🔥2💩2🤯1
🆕 Container Image Signing for ECR with AWS Signer:
https://aws.amazon.com/blogs/containers/announcing-container-image-signing-with-aws-signer-and-amazon-eks/
▫️ Using the Notation client with the AWS Signer plugin, you can implement a simple client-based workflow for signing and verifying your container images.
▫️ Using the Kyverno-Notation-AWS Signer solution, you can validate container images in Kubernetes.
#ECR #Signer #EKS
https://aws.amazon.com/blogs/containers/announcing-container-image-signing-with-aws-signer-and-amazon-eks/
▫️ Using the Notation client with the AWS Signer plugin, you can implement a simple client-based workflow for signing and verifying your container images.
▫️ Using the Kyverno-Notation-AWS Signer solution, you can validate container images in Kubernetes.
#ECR #Signer #EKS
Amazon
Announcing Container Image Signing with AWS Signer and Amazon EKS | Amazon Web Services
Introduction Today we are excited to announce the launch of AWS Signer Container Image Signing, a new capability that gives customers native AWS support for signing and verifying container images stored in container registries like Amazon Elastic Container…
🔥5
50% скидка на Associate экзамены AWS (Architect Associate, Developer Associate, SysOps Administrator Associate)
https://pages.awscloud.com/GLOBAL-ln-GC-Traincert-Associate-Certification-Challenge-Registration-2023.html
https://pages.awscloud.com/GLOBAL-ln-GC-Traincert-Associate-Certification-Challenge-Registration-2023.html
Amazon
AWS Support and Customer Service Contact Info | Amazon Web Services
On this page, you’ll find info regarding the different ways to get in touch with AWS support, including Sales, Technical, Compliance, and Login support.
❤4
aws-prescriptive-guidance-patterns.pdf
54 MB
📖 Что почитать в дороге?
AWS Prescriptive Guidance — Patterns
AWS Prescriptive Guidance — Patterns
👍7❤1
Forwarded from AWS Weekly (Max Skutin)
▫️ Apache Hudi, Apache Iceberg, and Delta Lake
▫️ custom Java libraries
▫️ programmatic trust access with AWS Organizations
▫️ skips suspended accounts
▫️ data protection account level policy configuration
▫️ Live Tail
▫️ advanced queries support +30 resource types
▫️ recording exclusions by resource type
▫️ account access configuration flexibility
▫️ Account Factory Single Region Terraform
GA▫️ Ruby 3.2 runtime
▫️ SnapStart for Java +7 regions
▫️ APIs to automate and accelerate assets deployment
▫️ geospatial heatmap for points on maps
▫️ standardized user level cost and usage data
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Порекомендую для следующего проекта:
Anonymous Poll
16%
ECS — я DevOps/SRE
42%
EKS — я DevOps/SRE
6%
ECS — я не DevOps/SRE
6%
EKS — я не DevOps/SRE
31%
Посмотреть результаты 👀
👍3🤔2🔥1🤡1
↑↑↑ Опрос ↑↑↑ возник на фоне обсуждение статьи https://leanercloud.beehiiv.com/p/recommended-ecs-instead-kubernetes-latest-customer на Reddit — интересно узнать разброс мнений.
LeanerCloud News
Why I recommended ECS instead of Kubernetes to my latest customer
And how a cost optimization exercise often leads to deeper modernization of cloud applications
❤2
⚒️
https://github.com/ljacobsson/lambda-debug
🏠 Local debugging: Set breakpoints in your code and step through your functions invocations locally on native events triggered in the cloud.
👍 No code changes: No need to modify your code to enable debugging. Just add some dev dependencies and some configuration.
🔐 Same IAM permissions: Your functions will run with the same IAM permissions as they do in the cloud.
⚡ Fast iterations: No need to deploy your code to the cloud to test changes. Just save your code and invoke your functions in the cloud.
#Lambda
lambda-debug is a tool that enables you to invoke Lambda functions in the cloud from any event source and intercept the requests with breakpoints locally.https://github.com/ljacobsson/lambda-debug
🏠 Local debugging: Set breakpoints in your code and step through your functions invocations locally on native events triggered in the cloud.
👍 No code changes: No need to modify your code to enable debugging. Just add some dev dependencies and some configuration.
🔐 Same IAM permissions: Your functions will run with the same IAM permissions as they do in the cloud.
⚡ Fast iterations: No need to deploy your code to the cloud to test changes. Just save your code and invoke your functions in the cloud.
#Lambda
❤6🔥6👍2
https://aws.amazon.com/about-aws/whats-new/2023/06/aws-config-recording-exclusions-resource-type/
Итого: 8 лет и 7 месяцев, ура!
#Config
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
AWS Notes
🆕 Удаление ECS Task Definitions: 🎉
https://aws.amazon.com/blogs/containers/announcing-amazon-ecs-task-definition-deletion/
Не прошло и 5..8.., не прошло и 10 лет (ECS появился в 2014-м году)!
Учитесь — как можно выйти в прод, проработать там вечность…
https://aws.amazon.com/blogs/containers/announcing-amazon-ecs-task-definition-deletion/
Не прошло и 5..8.., не прошло и 10 лет (ECS появился в 2014-м году)!
Учитесь — как можно выйти в прод, проработать там вечность…
🔥8
The world's most advanced cloud security conference — fwd:cloudsec 2023
Day 1
• https://www.youtube.com/watch?v=JCphc30kFSw
• https://www.youtube.com/watch?v=up4nfzeXYlU
Day 2
• https://www.youtube.com/watch?v=ZvdYgL6b9xE
• https://www.youtube.com/watch?v=B3t-mUU_fRU
#security #video
Day 1
• https://www.youtube.com/watch?v=JCphc30kFSw
• https://www.youtube.com/watch?v=up4nfzeXYlU
Day 2
• https://www.youtube.com/watch?v=ZvdYgL6b9xE
• https://www.youtube.com/watch?v=B3t-mUU_fRU
#security #video
👍3🔥2
Increased Error Rates and Latencies
Degradation (4 services)
AWS CloudFormation
AWS Lambda
Amazon API Gateway
Amazon Connect
Total affected services: 72
Jun 13 1:38 PM PDT We are beginning to see an improvement in the Lambda function error rates. We are continuing to work towards full recovery.Jun 13 1:14 PM PDT We are continuing to work to resolve the error rates invoking Lambda functions. We're also observing elevated errors obtaining temporary credentials from the AWS Security Token Service, and are working in parallel to resolve these errors.Jun 13 12:36 PM PDT We are continuing to experience increased error rates and latencies for multiple AWS Services in the US-EAST-1 Region. We have identified the root cause as an issue with AWS Lambda, and are actively working toward resolution. For customers attempting to access the AWS Management Console, we recommend using a region-specific endpoint (such as: https://us-west-2.console.aws.amazon.com). We are actively working on full mitigation and will continue to provide regular updates.Jun 13 12:26 PM PDT We have identified the root cause of the elevated errors invoking AWS Lambda functions, and are actively working to resolve this issue.Jun 13 12:19 PM PDT AWS Lambda function invocation is experiencing elevated error rates. We are working to identify the root cause of this issue.Jun 13 12:08 PM PDT We are investigating increased error rates and latencies in the US-EAST-1 Region.Degradation (4 services)
AWS CloudFormation
AWS Lambda
Amazon API Gateway
Amazon Connect
Total affected services: 72
👍1
The main cause of AWS us-east-1 outage June 13, 2023 was
Final Results
31%
DNS
17%
Network
4%
Disk space
10%
AI
0%
Other
38%
See results 👀
❤4
🆕 Amazon EC2
https://aws.amazon.com/ec2/instance-types/m7a/
▫️ 4th Gen AMD EPYC™ 9004 Genoa
▫️ 96 CPU Cores / 192 Threads
▫️ Base Freq 2.4GHz / Boost Up to 3.7GHz
▫️ DDR5 4800
▫️ L3 Cache 384MB
▪️ AVX3-512
▪️ BFloat16
#EC2 #AMD
M7a instances, powered by 4th generation AMD EPYC processors, deliver up to 50% higher performance compared to M6a instances:https://aws.amazon.com/ec2/instance-types/m7a/
▫️ 4th Gen AMD EPYC™ 9004 Genoa
▫️ 96 CPU Cores / 192 Threads
▫️ Base Freq 2.4GHz / Boost Up to 3.7GHz
▫️ DDR5 4800
▫️ L3 Cache 384MB
▪️ AVX3-512
▪️ BFloat16
#EC2 #AMD
🔥9👍4
EC2 Instance Connect Endpoint — присоединяемся по SSH/RDP к виртуалкам из приватной подсети (без публичного IP):
https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Connect-using-EC2-Instance-Connect-Endpoint.html
Хорошая мысль, запоздавшая на надцать лет — сколько бастионов перебастионили. К сожалению, только IPv4. И почему это будет лучше старого-доброго SSM Session Manager пока ещё не знаю.
P.S. EICE денег не ест (только за Data Transfer).
#EC2
https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Connect-using-EC2-Instance-Connect-Endpoint.html
Хорошая мысль, запоздавшая на надцать лет — сколько бастионов перебастионили. К сожалению, только IPv4. И почему это будет лучше старого-доброго SSM Session Manager пока ещё не знаю.
P.S. EICE денег не ест (только за Data Transfer).
#EC2
👍18❤3🔥2
Свежий опрос Stack Overflow — Developer Survey 2023 :
https://survey.stackoverflow.co/2023/#overview
Коротко:
◽ Python вышел на второе место (HTML идёт лесом)
◽ PostgreSQL на первое
◽ AWS по-прежнему в лидерах с большим отрывом
◽ Oracle Cloud растёт и обогнал OVH
◽ IBM Cloud всё ещё не вылетел из опроса
◽ AWS CodeWhisperer в тройке главных AI devtools
◽ ChatGPT + Bing AI используют больше 100% разработчиков (проверьте сами) 😁
https://survey.stackoverflow.co/2023/#overview
Коротко:
◽ Python вышел на второе место (HTML идёт лесом)
◽ PostgreSQL на первое
◽ AWS по-прежнему в лидерах с большим отрывом
◽ Oracle Cloud растёт и обогнал OVH
◽ IBM Cloud всё ещё не вылетел из опроса
◽ AWS CodeWhisperer в тройке главных AI devtools
◽ ChatGPT + Bing AI используют больше 100% разработчиков (проверьте сами) 😁
👍7🔥1
📌 Присоединяемся с помощью EC2 Instance Connect к RDS (да и вообще ко всему внутри VPC) без промежуточной виртуалки.
1️⃣ Обновляем AWS CLI до версии 2.12+
https://docs.aws.amazon.com/cli/latest/userguide/getting-started-version.html
Прямая ссылка для обладателей Windows:
🔗 https://awscli.amazonaws.com/AWSCLIV2-2.12.0.msi
2️⃣ Создаём (если ещё нет) EC2 Instance Connect Endpoint
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html
aws ec2 create-instance-connect-endpoint --region
Меняем
После создание получим
3️⃣ Присоединяемся к EC2 Instance Connect Endpoint
В официальной документации пока есть только присоединение к EC2 по
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-using-eice.html
Однако в AWS CLI перечислены и другие:
https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2-instance-connect/open-tunnel.html
Берём айпишник
aws ec2-instance-connect open-tunnel --private-ip-address
Меняем
В результате поднимется туннель:
4️⃣ Присоединяемся к локальному порту (
Точно работает для адресов из других VPC, присоединённых через VPC Peering, для другого не пробовал — напишите, если (не) получится, как для RDS/Aurora, так и для OpenSearch либо других сервисов.
P.S. Кто читает лишь конец и не работает — обновите AWS CLI!
#EIC
1️⃣ Обновляем AWS CLI до версии 2.12+
https://docs.aws.amazon.com/cli/latest/userguide/getting-started-version.html
Прямая ссылка для обладателей Windows:
🔗 https://awscli.amazonaws.com/AWSCLIV2-2.12.0.msi
2️⃣ Создаём (если ещё нет) EC2 Instance Connect Endpoint
https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html
aws ec2 create-instance-connect-endpoint --region
us-east-1 --subnet-id subnet-0123456789abcdefМеняем
--region и --subnet-id на свои значения.После создание получим
InstanceConnectEndpointId.3️⃣ Присоединяемся к EC2 Instance Connect Endpoint
В официальной документации пока есть только присоединение к EC2 по
--instance-id:https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-using-eice.html
Однако в AWS CLI перечислены и другие:
https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2-instance-connect/open-tunnel.html
Берём айпишник
--private-ip-address нашей базы данных плюс её порт --remote-port и коннектимся:aws ec2-instance-connect open-tunnel --private-ip-address
10.44.33.119 --instance-connect-endpoint-id eice-0123456789abcdef12 --remote-port 5432 --local-port 5432Меняем
--private-ip-address, --instance-connect-endpoint-id (полученное при создании), --remote-port и --local-port на свои значения.В результате поднимется туннель:
Listening for connections on port 5432.[1] Accepted new tcp connection, opening websocket tunnel.4️⃣ Присоединяемся к локальному порту (
localhost:5432 из примера выше — картинка ниже чисто для примера) и пользуемся.Точно работает для адресов из других VPC, присоединённых через VPC Peering, для другого не пробовал — напишите, если (не) получится, как для RDS/Aurora, так и для OpenSearch либо других сервисов.
P.S. Кто читает лишь конец и не работает — обновите AWS CLI!
#EIC
🔥24❤4👍3👏2
Forwarded from AWS Weekly (Max Skutin)
▪️ AppFlow 4 new data connectors
▪️ Audit Manager 3rd party risk assessments and CSV exports
▪️ Clean Rooms Cloudformation and Analysis Builder
▪️ CloudShell +12 regions
▪️ CloudTrail Lake curated dashboards for visualizing top CloudTrail trends
▪️ CodeGuru Security is now available in preview
▪️ Connect
▫️ Contact Lens screen recording
▫️ new contact lifecycle events for callbacks
▫️ search APIs for three more resources
▪️ Control Tower +10 Security Hub controls
▪️ Detective extends finding groups to Amazon Inspector
▪️ DynamoDB Database Encryption SDK |
Preview▪️ EC2 Instance Connect supports SSH and RDP connectivity without public IP address
▪️ EC2 M7a instances |
Preview▪️ ECR Common Vulnerability Scoring System (CVSS) v3 scanning
▪️ Elastic Disaster Recovery VPC configurations recovery
▪️ EMR on EKS container log rotation for Apache Spark
▪️ EMR price-capacity-optimized allocation strategy for EC2 Spot Instances
▪️ Global Accelerator endpoint in Jakarta region
▪️ Global Partner Security Initiative
▪️ GuardDuty enhances console experience with findings summary view
▪️ IAM Identity Center automated user provisioning from Google Workspace
▪️ Inspector
▫️ Code Scans for Lambda function |
GA▫️ Software Bill of Materials export capability
▪️ Location Service
▫️ geofence metadata
▫️ place categories
▪️ Marketplace built-in partner software automates installation for customers
▪️ OpenSearch Service skip unavailable clusters during cross-cluster search
▪️ Partner Central Partner Analytics Dashboard
▪️ Payment Cryptography new service
▪️ Personalize VPC endpoints
▪️ RDS for Oracle migration via RMAN Transportable Tablespaces
▪️ Rekognition improves face search accuracy with user vectors
▪️ S3 dual-layer server-side encryption for compliance workloads
▪️ Security Hub
▫️ +6 security controls
▫️ automation rules
▪️ Step Functions integration with VPC Lattice and other services
▪️ Transfer Family quantum-safe key exchange for SFTP
▪️ Verified Permissions is now generally available
▪️ WAF Fraud Control account creation fraud prevention and reduced pricing
▪️ Well-Architected introduces Profiles
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Используете ли вы Zero Trust?
Anonymous Poll
16%
😀 Да, конечно!
10%
🙂 Планируем внедрить.
35%
🤨 Что это такое?
9%
😠 Достаточно VPN!
29%
Посмотреть результаты 👀