AWS Notes
5.59K subscribers
452 photos
42 videos
10 files
2.81K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
#машины_aws

Для CloudFormation был разработан линтер cfn-lint, который на базе разных правил проверял шаблон на вшивость. Одной из моих любимых фишек этого линтера была возможность написать свое правило на том же языке, что и сам линтер, т.е. на Python.

А раз для написания правила используется верхнеуровневый язык программирования, то положить в это правило можно буквально все что угодно. Автор помнит времена, когда он злоупотреблял Boto3, чтобы в рамках правила делать вызовы на AWS API и делать более точечные проверки, например, если hardcoded ARN ссылается на существующий ресурс.

У таких свистоплясок есть очевидный недостаток. Например, если линт проходит в рамках CI, то у сборочного агента должен быть доступ в AWS, не говоря уже о том, что мы нагружаем линтер функциональностью, для которой он никогда не предназначался.

И вот я в очередном туре по кишкам CFN, изучая расширения, нашел расширение Hooks. Hooks проверяют разные типы ресурсов на соответствие определенным правилам, но в этот раз правила проверяются на стороне самого CloudFormation. Может показаться, что это бесполезное дело, ресурс дешевле проверить до развертывания, а не во время развертывания.

С другой стороны можно застраховаться от тех, кто катит CFN вручную и не применяет линтер, или если приходящие изменения в вашу инфраструктуру не под вашим контролем. Hooks это такой способ защититься от неприемлемых изменений, поскольку они не допускают абьюза со стороны ленивых девопсов.

Но для этого нужно побороть сначала свою лень и написать много правил на все случаи жизни. 🙂
👍8
​​AWS & Telegram

Belarus:

@aws_minsk AWS Minsk Community

Kazakhstan:

@aws_kz AWS User Group Kazakhstan Announcements
https://t.iss.one/+olvuuRvutxUwNDAy AWS User group Kazakhstan

Poland:

@aws_polska AWS Polska
@aws_pl AWS Notes Polska

Russia:

@aws_ru ☁️ AWS_RU
@aws_community AWS Community

Ukraine:

@AWS_UG_Ukraine AWS User Group Ukraine
@aws_ua AWS Україна
@aws_ua_notes AWS Notes Україна

Uzbekistan:

@AWSUserGroupTashkent AWS User Group | Tashkent
@AWSUserGroup AWS User Group Tashkent | Chat

General:

@awsamazon (English) AWS User Group ☁️
@awsweekly AWS Weekly
@aws_cdk AWS CDK
@aws_notes_chat AWS Notes chat
@aws_notes AWS Notes

Related to AWS:

@manandthemachine Человек и машина
@cloudandcybersecurity Cloud and Cybersecurity
@webapparch ⌨️ From Finance to SDE at Amazon

All AWS channels:
🔹 https://t.iss.one/addlist/BBAsMb5MiYZmYWRi

All AWS chats:
🔸 https://t.iss.one/addlist/DtTNUONzpUZjYTEy
🔥12❤‍🔥2💩2🤯1
🆕 Container Image Signing for ECR with AWS Signer:

https://aws.amazon.com/blogs/containers/announcing-container-image-signing-with-aws-signer-and-amazon-eks/

▫️ Using the Notation client with the AWS Signer plugin, you can implement a simple client-based workflow for signing and verifying your container images.
▫️ Using the Kyverno-Notation-AWS Signer solution, you can validate container images in Kubernetes.

#ECR #Signer #EKS
🔥5
aws-prescriptive-guidance-patterns.pdf
54 MB
📖 Что почитать в дороге?
AWS Prescriptive Guidance — Patterns
👍71
Forwarded from AWS Weekly (Max Skutin)
☁️. Issue #75 – 11 June 2023

🟠 Athena for Apache Spark
     ▫️ Apache Hudi, Apache Iceberg, and Delta Lake
     ▫️ custom Java libraries
🟠 Billing and Cost Management scripts to bulk updates policies | scripts
🟠 CloudFormation StackSets
     ▫️ programmatic trust access with AWS Organizations
     ▫️ skips suspended accounts
🟠 CloudTrail Lake selective start or stop ingestion of CloudTrail events
🟠 CloudWatch Logs
     ▫️ data protection account level policy configuration
     ▫️ Live Tail
🟠 Config
     ▫️ advanced queries support +30 resource types
     ▫️ recording exclusions by resource type
🟠 Connect Customer Profiles  exports profile updates in real-time
🟠 Control Tower
     ▫️ account access configuration flexibility
     ▫️ Account Factory Single Region Terraform
🟠 Database Migration Service enhanced homogeneous migration capabilities
🟠 DocumentDB 5.0 t3.medium and r5 instances
🟠 EMEA SARL daily invoice consolidation
🟠 EMR on EKS Spark Operator and spark-submit
🟠 FinSpace Managed kdb Insights | GA
🟠 Glue Data Quality is now generally available
🟠 Glue for Ray is now generally available
🟠 IoT Device Management Software Package Catalog
🟠 Keyspaces (for Apache Cassandra) Multi-Region Replication
🟠 KMS importing asymmetric and HMAC keys
🟠 Lambda
     ▫️ Ruby 3.2 runtime
     ▫️ SnapStart for Java +7 regions
🟠 Lex Test Workbench
🟠 Mainframe Modernization HIPAA eligible
🟠 Managed Microsoft AD simplifies administrative tools access
🟠 Marketplace FedRAMP auth for Vendor Insights security profiles
🟠 Migration Hub Refactor Spaces flexibility routing with path parameters
🟠 MWAA in-place version upgrades
🟠 Polly +female NTTS voice in Belgian Dutch (Flemish)
🟠 QuickSight
     ▫️ APIs to automate and accelerate assets deployment
     ▫️ geospatial heatmap for points on maps
     ▫️ standardized user level cost and usage data
🟠 RDS Custom for SQL Server Bring Your Own Media
🟠 RDS for Oracle April 2023 Release Update for 21c
🟠 Redshift Serverless query scheduling and SSO
🟠 SageMaker Automatic Model Tuning automatically chooses tuning configs
🟠 SageMaker Canvas retraining ML models, automating prediction workflows
🟠 SageMaker JumpStart Falcon 40B model
🟠 SageMaker Pipelines Selective Executions
🟠 SQS dead-letter queue redrive
🟠 Timestream Customer Defined Partition Keys
🟠 Trusted Advisor new checks for EFS
🟠 WAF Header Order match statement for request inspection
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
👍3🤔2🔥1🤡1
​​⚒️ lambda-debug is a tool that enables you to invoke Lambda functions in the cloud from any event source and intercept the requests with breakpoints locally.

https://github.com/ljacobsson/lambda-debug

🏠 Local debugging: Set breakpoints in your code and step through your functions invocations locally on native events triggered in the cloud.
👍 No code changes: No need to modify your code to enable debugging. Just add some dev dependencies and some configuration.
🔐 Same IAM permissions: Your functions will run with the same IAM permissions as they do in the cloud.
 Fast iterations: No need to deploy your code to the cloud to test changes. Just save your code and invoke your functions in the cloud.

#Lambda
6🔥6👍2
AWS outage in progress...
Increased Error Rates and Latencies

Jun 13 1:38 PM PDT We are beginning to see an improvement in the Lambda function error rates. We are continuing to work towards full recovery.

Jun 13 1:14 PM PDT We are continuing to work to resolve the error rates invoking Lambda functions. We're also observing elevated errors obtaining temporary credentials from the AWS Security Token Service, and are working in parallel to resolve these errors.

Jun 13 12:36 PM PDT We are continuing to experience increased error rates and latencies for multiple AWS Services in the US-EAST-1 Region. We have identified the root cause as an issue with AWS Lambda, and are actively working toward resolution. For customers attempting to access the AWS Management Console, we recommend using a region-specific endpoint (such as: https://us-west-2.console.aws.amazon.com). We are actively working on full mitigation and will continue to provide regular updates.

Jun 13 12:26 PM PDT We have identified the root cause of the elevated errors invoking AWS Lambda functions, and are actively working to resolve this issue.

Jun 13 12:19 PM PDT AWS Lambda function invocation is experiencing elevated error rates. We are working to identify the root cause of this issue.

Jun 13 12:08 PM PDT We are investigating increased error rates and latencies in the US-EAST-1 Region.

Degradation (4 services)
AWS CloudFormation
AWS Lambda
Amazon API Gateway
Amazon Connect

Total affected services: 72
👍1
The main cause of AWS us-east-1 outage June 13, 2023 was
Final Results
31%
DNS
17%
Network
4%
Disk space
10%
AI
0%
Other
38%
See results 👀
4
​​🆕 Amazon EC2 M7a instances, powered by 4th generation AMD EPYC processors, deliver up to 50% higher performance compared to M6a instances:

https://aws.amazon.com/ec2/instance-types/m7a/

▫️ 4th Gen AMD EPYC 9004 Genoa
▫️ 96 CPU Cores / 192 Threads
▫️ Base Freq 2.4GHz / Boost Up to 3.7GHz
▫️ DDR5 4800
▫️ L3 Cache 384MB
▪️ AVX3-512
▪️ BFloat16 

#EC2 #AMD
🔥9👍4
​​EC2 Instance Connect Endpoint — присоединяемся по SSH/RDP к виртуалкам из приватной подсети (без публичного IP):

https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Connect-using-EC2-Instance-Connect-Endpoint.html

Хорошая мысль, запоздавшая на надцать лет — сколько бастионов перебастионили. К сожалению, только IPv4. И почему это будет лучше старого-доброго SSM Session Manager пока ещё не знаю.

P.S. EICE денег не ест (только за Data Transfer).

#EC2
👍183🔥2
​​Свежий опрос Stack Overflow — Developer Survey 2023 :

https://survey.stackoverflow.co/2023/#overview

Коротко:
Python вышел на второе место (HTML идёт лесом)
PostgreSQL на первое
AWS по-прежнему в лидерах с большим отрывом
Oracle Cloud растёт и обогнал OVH
IBM Cloud всё ещё не вылетел из опроса
AWS CodeWhisperer в тройке главных AI devtools
ChatGPT + Bing AI используют больше 100% разработчиков (проверьте сами) 😁
👍7🔥1
​​📌 Присоединяемся с помощью EC2 Instance Connect к RDS (да и вообще ко всему внутри VPC) без промежуточной виртуалки.

1️⃣ Обновляем AWS CLI до версии 2.12+

https://docs.aws.amazon.com/cli/latest/userguide/getting-started-version.html

Прямая ссылка для обладателей Windows:
🔗 https://awscli.amazonaws.com/AWSCLIV2-2.12.0.msi

2️⃣ Создаём (если ещё нет) EC2 Instance Connect Endpoint

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-ec2-instance-connect-endpoints.html

aws ec2 create-instance-connect-endpoint --region us-east-1 --subnet-id subnet-0123456789abcdef

Меняем --region и --subnet-id на свои значения.

После создание получим InstanceConnectEndpointId.

3️⃣ Присоединяемся к EC2 Instance Connect Endpoint

В официальной документации пока есть только присоединение к EC2 по --instance-id:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-using-eice.html

Однако в AWS CLI перечислены и другие:

https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2-instance-connect/open-tunnel.html

Берём айпишник --private-ip-address нашей базы данных плюс её порт --remote-port и коннектимся:

aws ec2-instance-connect open-tunnel --private-ip-address 10.44.33.119 --instance-connect-endpoint-id eice-0123456789abcdef12 --remote-port 5432 --local-port 5432

Меняем --private-ip-address, --instance-connect-endpoint-id (полученное при создании), --remote-port и --local-port на свои значения.

В результате поднимется туннель:

Listening for connections on port 5432.
[1] Accepted new tcp connection, opening websocket tunnel.

4️⃣ Присоединяемся к локальному порту (localhost:5432 из примера выше — картинка ниже чисто для примера) и пользуемся.

Точно работает для адресов из других VPC, присоединённых через VPC Peering, для другого не пробовал — напишите, если (не) получится, как для RDS/Aurora, так и для OpenSearch либо других сервисов.


P.S. Кто читает лишь конец и не работает — обновите AWS CLI!

#EIC
🔥244👍3👏2
Forwarded from AWS Weekly (Max Skutin)
☁️ Issue #76 | 18 June 2023

▪️  AppFlow 4 new data connectors
▪️  Audit Manager 3rd party risk assessments and CSV exports
▪️  Clean Rooms Cloudformation and Analysis Builder
▪️  CloudShell +12 regions
▪️  CloudTrail Lake curated dashboards for visualizing top CloudTrail trends
▪️  CodeGuru Security is now available in preview
▪️  Connect
      ▫️ Contact Lens screen recording
      ▫️ new contact lifecycle events for callbacks
      ▫️ search APIs for three more resources
▪️  Control Tower  +10 Security Hub controls
▪️  Detective extends finding groups to Amazon Inspector
▪️  DynamoDB Database Encryption SDK  | Preview
▪️  EC2 Instance Connect supports SSH and RDP connectivity without public IP address
▪️  EC2 M7a instances | Preview
▪️  ECR Common Vulnerability Scoring System (CVSS) v3 scanning
▪️  Elastic Disaster Recovery VPC configurations recovery
▪️  EMR on EKS container log rotation for Apache Spark
▪️  EMR price-capacity-optimized allocation strategy for EC2 Spot Instances
▪️  Global Accelerator endpoint in Jakarta region
▪️  Global Partner Security Initiative
▪️  GuardDuty enhances console experience with findings summary view
▪️  IAM Identity Center automated user provisioning from Google Workspace
▪️  Inspector
      ▫️ Code Scans for Lambda function | GA
      ▫️ Software Bill of Materials export capability
▪️  Location Service
      ▫️ geofence metadata
      ▫️ place categories
▪️  Marketplace built-in partner software automates installation for customers
▪️  OpenSearch Service skip unavailable clusters during cross-cluster search
▪️  Partner Central Partner Analytics Dashboard
▪️  Payment Cryptography new service
▪️  Personalize VPC endpoints
▪️  RDS for Oracle migration via RMAN Transportable Tablespaces
▪️  Rekognition improves face search accuracy with user vectors
▪️  S3 dual-layer server-side encryption for compliance workloads
▪️  Security Hub
      ▫️ +6 security controls
      ▫️ automation rules
▪️  Step Functions integration with VPC Lattice and other services
▪️  Transfer Family quantum-safe key exchange for SFTP
▪️  Verified Permissions is now generally available
▪️  WAF Fraud Control account creation fraud prevention and reduced pricing
▪️  Well-Architected introduces Profiles
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3