AWS Notes
5.59K subscribers
452 photos
42 videos
10 files
2.81K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Forwarded from Nikita Shynkevich
😁50🥰5👏2
AWS Trust Center — single source of truth for security and compliance.

https://aws.amazon.com/trust-center/

Like Amazon Builders' Library but for security.

#security
🔥5👍3
AWS Notes
В копилку ускорения перехода на PQC (Post-Quantum Cryptography): Oxford scientists teleported a quantum gate between two modules using distributed quantum computing (DQC)—a major first! They transferred a CZ gate with 86% accuracy, enabling Grover’s algorithm…
И ещё в ту же копилку ускорения перехода на PQC (Post-Quantum Cryptography) очень солидная добавка:

https://news.microsoft.com/source/features/ai/microsofts-majorana-1-chip-carves-new-path-for-quantum-computing/

offer a path to developing quantum systems that can scale to a million qubits


Миллионы кубит. Не тысячи, которые предполагались для взлома RSA, а миллионы. Солидно, однако.

Даже, если это на самом деле произойдёт лишь через пять-10-Х лет, очень стоит не просто задуматься, а действовать.

#PQC
👍1
Всем привет
🔥 Выпущена версия 0.18.1 платформы для изучения SRE! 🔥
GitHub

📌 Что нового:

добавлен cks mock 02 экзамен (вопросы актуализированы на конец января 2025 . + ciliun + sbom )

добавлены решения cks mock 02

добавлена поддержка различных вариантов спот инстансов и сетей (позволяет запускать экзамены , если спот инстансов недостаточно в вашем регионе )

--terragrunt-parallelism теперь выбирается в зависимости от количества cpu . это позволяет создавать окружения намного быстрее

🧪 Доступные пробные экзамены:
CKA
CKAD
CKS
KCNA
KCSA
LFCS

Скрипты и видео с решениями экзаменов:
🔥262👍2
Бросайте свои ArgoCD и Flux и переходите на тёмную сторону CodePipeline + EKS deployment!

https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-eks-deploy.html

Документация:

https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-EKS.html

Пока можно лишь накликать в консоли, т.к. Terraform педалит issue выполнения команд в CodePipeline ещё с прошлого года (поставьте лайк, пожалуйста).

#CodePipeline #EKS
💩29🥴12😁8
Лучшие вопросы с собесов:

— Чем модуль отличается от плагина?
— Чем шелл отличается от консоли и от терминала?
— Чем JavaScript отличается от языка программирования?

#пятничное
😁34👍9
Банально и эффективно — остановка EC2 инстансов по расписанию:

https://aws.amazon.com/blogs/publicsector/reduce-it-costs-by-implementing-automatic-shutdown-for-amazon-ec2-instances/

#EC2 #cost_optimization
👍13😱4🥱3
Разработчикам про DevOps.

https://www.youtube.com/watch?v=7O1eUI744Ng

В том числе узнаете:

▫️ Правильное определение DevOps — что от вас скрывали.
▫️ Как бесплатно использовать AWS годами.
▫️ Кого заменит AI и когда. Спойлер: всех не заменят!

#video #DevOps
👍12🔥63
Forwarded from Roman Rakhmanin
Если кто то еще в Тбилиси обитает - завтра AWS 2024 re:Invent re:Cap будет
6🔥5
🚀 Join our AWS Workshop on March 5! 🚀

We are excited to announce that on Wednesday, March 5, we are hosting an AWS Workshop: Serverless Patterns, open to everyone!

In this workshop, you will learn serverless best practices by building production-ready code for an application. This hands-on experience will help you better understand AWS services and how to use them efficiently.

The workshop will be led by Ivan Danilov, an experienced AWS specialist and Lead Systems Engineer at Epam Systems.

We will provide a dedicated training account for each participant who registers via the Google Form [https://forms.gle/QYqZT9JxdUZkbnLS6]. However, you will be able to pass the workshop with your personal AWS account.

IMPORTANT: Please make sure to complete the Google Form registration by 22:00 UTC+2 on March 4.

Find out more details and register for the workshop via the link below:
https://wearecommunity.io/events/workshop-serverless-patterns
👍43🔥3
Присоединяйся к марафону — думай своей головой!

#пятничное
😁29👌13🤣3👏1
🆕 Terraform v1.11:

🔸 Write Only атрибуты для ресурсов, которые не записываются в стэйт
🔹 DynamoDB lock теперь deprecated, для лока по дефолту использует чисто S3
🔹 поддержка JUnit XML: terraform test -junit-xml

https://github.com/hashicorp/terraform/releases/tag/v1.11.0

Избавление от DynamoDB было ещё в прошлой версии, теперь же это GA и окончательно deprecated для dynamodb_table = "my-tf-state-lock".

Главная фича — возможность использования ephemeral ресурсов, которые существуют лишь на этапе plan + apply первый раз при создании ресурса (то есть временно/однократно). Они не попадают в стэйт, точней имеют там значение null и после никогда там не обновляются.

Вот как теперь может выглядеть создание RDS с генерацией случайного пароля с передачей его через секреты:

provider "aws" {
region = "us-east-1"
}

ephemeral "random_password" "db_password" {
length = 16
}

resource "aws_secretsmanager_secret" "db_password" {
name = "db_password"
}

resource "aws_secretsmanager_secret_version" "db_password" {
secret_id = aws_secretsmanager_secret.db_password.id
secret_string_wo = ephemeral.random_password.db_password.result
secret_string_wo_version = 1
}

ephemeral "aws_secretsmanager_secret_version" "db_password" {
secret_id = aws_secretsmanager_secret.db_password.id
}

resource "aws_db_instance" "example" {
instance_class = "db.t4g.small"
allocated_storage = "20"
engine = "postgres"
username = "myuser"
skip_final_snapshot = true

password_wo = ephemeral.aws_secretsmanager_secret_version.db_password.secret_string
password_wo_version = 1
}


Сто лет изначально ожидаемая фича. Можно, наконец, забороть сложные compliance требования, где сохранение паролей в state всегда вызывало претензии со стороны безопасников.

Отдельно добавляю, что появление фичи password_wo вполне можно считать результатом конкуренции с OpenTofu. И это очень хорошо.

#Terraform
👍371😁1