AWS Notes
5.59K subscribers
452 photos
42 videos
10 files
2.81K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
​​AWS Chatbot for Slack now with resource management:

https://aws.amazon.com/about-aws/whats-new/2021/11/aws-chatbot-management-resources-slack/

It used to be just monitoring, but now it's almost a complete AWS CLI!
---
@aws help
Hello! I am the AWS Chatbot.
I can run most read-only commands for you as defined by the AWS-Managed ReadOnlyAccess policy, invoke Lambda functions, and create Support cases.
You can use standard AWS CLI syntax:
@aws service operation --parameter-1 foo --parameter-2 bar
For example, you can type:
@aws cloudwatch describe-alarms --state-value ALARM
Or enter values one parameter at a time by first providing an operation. For example, if you type:
@aws support create-case
I will prompt you for subject, and then you type:
@aws subject Can't ssh to EC2 instance
and then I will prompt for the next value:
@aws communication-body I created an EC2 instance and can't ssh to it. Please help.
until all required parameters are fulfilled.
You can get help for a service or operation by including --help.
• Service help:
@aws ec2 --help
• Operation help:
@aws lambda invoke --help
To see a list of available AWS services, enter
@aws help services
To see a list of AWS accounts configured for this channel, enter
@aws set default-account
You can provide feedback to AWS Chatbot by using below syntax
@aws feedback <text>
===

Very cool, I started writing this myself, because the ChatOps approach is obvious here. And it is extremely convenient, especially for small projects. It is clear that security issues may arise, since there is a vulnerability on the part of Slack. However, this is a different problem.

The last announcement before the start of re:Invent 2021 made me very happy!

#Chatbot
​​Новые M6a виртуалки на AMD Zen3 :

https://aws.amazon.com/blogs/aws/new-amazon-ec2-m6a-instances-powered-by-3rd-gen-amd-epyc-processors/

Самая навороченная виртуалка m6a.48xlarge имеет 192 процессора!

Цена практически такая же как и M5a (с микроскопической разницей - M6a дороже на доли центов):

m6a.large $0.0864
m5a.large $0.086
m6a.24xlarge $4.1472
m5a.24xlarge $4.128

#EC2
Кэш для ECR:

https://aws.amazon.com/blogs/aws/announcing-pull-through-cache-repositories-for-amazon-elastic-container-registry/

Теперь можно пулить образы из публичных репозиториев (без авторизации) используя для этого свои приватные ECR. Амазон сам автоматически будет синхронизировать тэги в приватном репозитории с теми, что находятся в публичном источнике.

Ещё один набор велосипедных Лямбд, подтягивающих опенсорсные образы из внешних репозиториев можно заменить на нативный функционал.

#ECR
Amazon CloudWatch Evidently – инструмент для A/B тестирования:

https://aws.amazon.com/blogs/aws/cloudwatch-evidently/

Тестировать можно не только front-end, но также back-end, мобильные и любые другие приложения. Поддерживаемые языки:
C++, Go, Java, JavaScript (and Typescript), .Net, NodeJS, PHP, Python, and Ruby.

Цена на CloudWatch Evidently:
First time free trial includes 3 million Evidently events and 10 million Evidently analysis units per account

#CloudWatch
​​CloudWatch RUM (Real-User Monitoring):

https://aws.amazon.com/blogs/aws/cloudwatch-rum/

Такой себе вариант Google Analytics от AWS для отработки ошибок и производительности на клиентской стороне, т.е. у юзеров (потому Real-User).

#CloudWatch
​​AWS Well-Architected Custom Lenses — собственные best practices в сервисе Well-Architected Framework:

https://aws.amazon.com/blogs/aws/well-architected-custom-lenses-internal-best-practices/

Полезная возможность сделать и поддерживать список всех лучших практик (и своих, и от AWS) в одном месте.

#WAF
👍1
​​EBS Snapshots Archive — в 4 раза дешевле, чем обычные EBS Snapshots:

https://aws.amazon.com/blogs/aws/new-amazon-ebs-snapshots-archive/

Нужно учесть, что при архивации снэпшота, он уезжает в Glacier, поэтому для восстановления потребуется до трёх суток.

#EBS
​​S3 Event Notifications + EventBridge:

https://aws.amazon.com/blogs/aws/new-use-amazon-s3-event-notifications-with-amazon-eventbridge/

Доступ к S3 Event Notifications через EventBridge позволяет их фильтровать, отправлять в разные сервисы и использовать такие фичи EventBridge как archive и replay, что очень пригодится для реализации Disaster Recovery в требовательных проектах.

#EventBridge
Graviton3 процессор и виртуалки C7g:

https://aws.amazon.com/blogs/aws/join-the-preview-amazon-ec2-c7g-instances-powered-by-new-aws-graviton3-processors/

C7g instances will be available in multiple sizes (including bare metal), and are the first in the cloud industry to be equipped with DDR5 memory. In addition to drawing less power, this memory delivers 50% higher bandwidth than the DDR4 memory used in the current generation of EC2 instances.

1. Выполнено. 😄

#EC2
​​AWS Private 5G - своя собственная 5G сеть:

https://aws.amazon.com/private5g/

AWS Private 5G is a managed service that makes it easy to deploy, operate, and scale your own private cellular network, with all required hardware and software provided by AWS.

#Private5G
​​Новые виртуалки Trn1 для ML :

https://aws.amazon.com/about-aws/whats-new/2021/11/amazon-ec2-trn1-instances/

Trn1 instances will deliver the best price performance for training deep learning models for use cases such as natural language processing, object detection, image recognition, recommendation engines, intelligent search, and more. They support up to 16 Trainium accelerators, up to 800 Gbps of EFA networking throughput (double the networking bandwidth available in GPU-based instances), and ultra high speed intra-instance connectivity for the fastest ML training in the cloud.

https://pages.awscloud.com/EC2-Trn1-Preview.html

#EC2
​​AWS Backup для S3:

https://aws.amazon.com/blogs/aws/preview-aws-backup-adds-support-for-amazon-s3/

Добавление в ресурсы для бэкапа (Resource assignment) происходит обычным образом – перечислением конкретных (Include specific resources types), либо добавлением тэгов. При выборе через консоль конкретных бакетов, в списке будут лишь бакеты текущего региона.

Восстановить можно весь S3 бакет целиком, либо отдельные объекты. В какой-то конкретный бакет или создать новый. Можно изменить шифрование – использовать или нет.

Есть следующие опции восстановления:

Restore time — point-in-time вариант восстановления за последние 35 дней
Restore type — целиком бакет или выборочные файлы
Restore destination — тот же (текущий) бакет, другой или создать новый в процессе восстановления
Restored object encryption — восстанавливать с шифрованием или без, тем же ключом (по умолчанию) или другим

Пока это лишь preview и пока это лишь в регионе US West (Oregon) Region only.

#Backup #S3
AWS Backup для VMware:

https://aws.amazon.com/blogs/aws/new-for-aws-backup-support-for-vmware-and-vmware-cloud-on-aws/

Для бэкапа VMware виртуалок с помощью AWS Backup нужно:
1. Create a gateway to connect AWS Backup to your hypervisor.
2. Connect to your hypervisor through the gateway.
3. Assign virtual machines managed by your hypervisor to a backup plan.

В отличие от Backup для S3 - это не превью, потому доступен в большинстве регионов.

#Backup #VMware
​​S3 ACL отправили на пенсию (наконец-то):

https://aws.amazon.com/blogs/aws/new-simplify-access-management-for-data-stored-in-amazon-s3/

В прошлом году сначал разобрались с застарелой проблемой "чей же объект в бакете?" S3 Object Ownership. Сразу после добили, наконец, Strong Read-After-Write Consistency. Пришло время разобраться, "кто в бакете хозяин" — древние S3 ACL или новомодные (ага, уже 10 лет как!) IAM и S3 Bucket Policy.

И вот мощь S3 Object Ownership теперь выросла до возможности полностью игнорировать давно устаревшие S3 ACL. В результате теперь при создании бакета функционал S3 ACL по умолчанию выключен!

Жаль, конечно, что такое нельзя сделать с существующими бакетами, но то и понятно. В любом случае S3 ACL disabled сделает S3 бакеты безопаснее и проще в работе, т.к. не будет требовать знаний, как работал доступ к объектам в S3 15 лет назад.

В прошлом году спрашивал у Василия Пантюхина, когда же, наконец, задеприкейтят S3 ACL. И тут такой подарок под Новый Год. Низкий поклон команде Amazon S3 до самого бакета! 😀

#S3