Загадка по IAM с одной стороны примитивно простая, а с другой ненормально сложная. Из разряда тех, которыми можно ставить в ступор даже знающих AWS профессионалов. Хороший пример, как и откуда потом берутся утечки информации.
Правильный ответ 1 - по сути, никаких прав IAM роли не нужно (чисто лишь залогиниться на докере
Проблема тут на уровне IAM, точней отношения к нему, как к главному способу выделения доступа. Ведь так учат в документации — IAM предназначен для управления доступом, а что не разрешно, то запрещено.
И правильно учат. Только, как говорится, есть нюансы. И нюанс в том, что управление доступом это не только IAM, но Resource-based политики (JSON, прикреплённый в данном случае к ECR-репозиторию)
В случае мульти-аккаунт схемы для внешних аккаунтов происходит проверка IAM прав юзера (другого аккаунта) и Resource-based policy по очереди. Нет прав IAM - до свидания. Не важно, что там написано в Resource-based policy ресурса.
В случае же одного и того же аккаунта, IAM и Resource-based policy разрешаются одновременно. Т.е. складываем и смотрим. IAM не разрешает (но и не запрещает), а Resource-based policy - разрешает, итого - разрешено!
Кому интересны подробности, то на примере S3 Bucket policy и с разбором исторического подтекста - можно почитать здесь.
#отгадка #IAM
Правильный ответ 1 - по сути, никаких прав IAM роли не нужно (чисто лишь залогиниться на докере
GetAuthorizationToken). Кто не верит, может попробовать и убедиться.Проблема тут на уровне IAM, точней отношения к нему, как к главному способу выделения доступа. Ведь так учат в документации — IAM предназначен для управления доступом, а что не разрешно, то запрещено.
И правильно учат. Только, как говорится, есть нюансы. И нюанс в том, что управление доступом это не только IAM, но Resource-based политики (JSON, прикреплённый в данном случае к ECR-репозиторию)
В случае мульти-аккаунт схемы для внешних аккаунтов происходит проверка IAM прав юзера (другого аккаунта) и Resource-based policy по очереди. Нет прав IAM - до свидания. Не важно, что там написано в Resource-based policy ресурса.
В случае же одного и того же аккаунта, IAM и Resource-based policy разрешаются одновременно. Т.е. складываем и смотрим. IAM не разрешает (но и не запрещает), а Resource-based policy - разрешает, итого - разрешено!
Кому интересны подробности, то на примере S3 Bucket policy и с разбором исторического подтекста - можно почитать здесь.
#отгадка #IAM
Session Duration Time
Люди, кто мучается при переключении аккаунтов, из-за сессии, подло истекающей через 1 час и сбрасывающей недоделанную в консоли работу в самый неподходящий момент — не мучайтесь, пожалуйста, зайдите и поставьте себе 12 часов session duration time!
https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html#API_AssumeRole_RequestParameters
Просто дефолтное значение именно 1 час.
Аналогично для SSO:
https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html
Поставь себе 12 часов - и работай спокойно!
#лайфхак #IAM #SSO
Люди, кто мучается при переключении аккаунтов, из-за сессии, подло истекающей через 1 час и сбрасывающей недоделанную в консоли работу в самый неподходящий момент — не мучайтесь, пожалуйста, зайдите и поставьте себе 12 часов session duration time!
https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html#API_AssumeRole_RequestParameters
Просто дефолтное значение именно 1 час.
Аналогично для SSO:
https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html
Поставь себе 12 часов - и работай спокойно!
#лайфхак #IAM #SSO
Видео с прошедшей 30 января встречи в компании IDT, где попросили выступить с докладом по AWS мульти-аккаунтам, который переделал, чтобы не повторять тот, что был на предыдущем митапе.
https://www.youtube.com/watch?v=tCN2D35E6xQ
Самое полезное - это вторые полчаса обсуждения, где было много вопросов. К большому сожалению, самих вопросов, в том числе дискуссии вопрошавших, не слышно.
#video
https://www.youtube.com/watch?v=tCN2D35E6xQ
Самое полезное - это вторые полчаса обсуждения, где было много вопросов. К большому сожалению, самих вопросов, в том числе дискуссии вопрошавших, не слышно.
#video
YouTube
Мульти-аккаунт схема — практика использования
Рассматриваются некоторые практические моменты, возникающие при переходе на мульти-аккант схему — как для ресурсов в организации, так и для её сетевой инфрас...
bare metal инстансы + AWS Console
Когда вы хотите выбрать bare metal инстансы (i3 или или другие *.metal), чтобы, например, соблюсти какие-то жёсткие требования для вашего окружения, то при выборе в консоли по-прежнему обнаружите менюшку Tenancy и Shared по умолчанию.
Ничего такого в реальности нет, никакие Shared неприменимы к bare metal типу инстансов, вы полностью работаете напрямую с железом, без гипервизоров (потому можно запустить свою виртуализацию, что не позволяют другие типы инстансов - на них не получится запустить условный Virtual Box, только на bare metal) и без каких-то "соседей".
Недоработка текущей версии AWS Console.
#AWS_Console #bare_metal #issue
Когда вы хотите выбрать bare metal инстансы (i3 или или другие *.metal), чтобы, например, соблюсти какие-то жёсткие требования для вашего окружения, то при выборе в консоли по-прежнему обнаружите менюшку Tenancy и Shared по умолчанию.
Ничего такого в реальности нет, никакие Shared неприменимы к bare metal типу инстансов, вы полностью работаете напрямую с железом, без гипервизоров (потому можно запустить свою виртуализацию, что не позволяют другие типы инстансов - на них не получится запустить условный Virtual Box, только на bare metal) и без каких-то "соседей".
Недоработка текущей версии AWS Console.
#AWS_Console #bare_metal #issue
Что делать, если утекли ключи:
https://aws.amazon.com/pt/blogs/security/what-to-do-if-you-inadvertently-expose-an-aws-access-key/
Т.е. в общем случае бежим в IAM консоль скомпроментированного аккаунта и деактивируем всё, что деактивируется. Время полного отключения ключей занимает 1-2 минуты (глобально) после нажатия Make inactive.
Предупреждён - значит вооружён.
https://aws.amazon.com/pt/blogs/security/what-to-do-if-you-inadvertently-expose-an-aws-access-key/
Т.е. в общем случае бежим в IAM консоль скомпроментированного аккаунта и деактивируем всё, что деактивируется. Время полного отключения ключей занимает 1-2 минуты (глобально) после нажатия Make inactive.
Предупреждён - значит вооружён.
14 февраля в Минске пройдёт конференция https://delex-conf.com/, где в том числе планировалось, что буду я с докладом, но, к сожалению, у меня в это время не получается. Однако заявленная тема "CI/CD на AWS" не пропадёт и вместо меня её подхватит и расскажет Пётр Сальников, который выступал с докладами на декабрьском AWS митапе в Минске. Так что если вы планировали пойти на delex-конференцию - не пропустите его доклад (15 февраля) про AWS!
Ну, а кто из минчан не хочет ждать и не любит крупные мероприятия, то есть группа AWS Friday, в которой мы договариваемся, где собираться в очередную пятницу, чтобы отдохнуть, поесть и заодно обсудить какую-то тему. Например, в ближайшую будет небольшой доклад и обсудим новые фичи Transit Gateway + Shared VPC и их влияние на пересмотр сетевой архитектуры в AWS.
Ну, а кто из минчан не хочет ждать и не любит крупные мероприятия, то есть группа AWS Friday, в которой мы договариваемся, где собираться в очередную пятницу, чтобы отдохнуть, поесть и заодно обсудить какую-то тему. Например, в ближайшую будет небольшой доклад и обсудим новые фичи Transit Gateway + Shared VPC и их влияние на пересмотр сетевой архитектуры в AWS.
DelEx Conference: DevOps & Test Automation
DelEx Conference: DevOps & Test Automation - Minsk, Belarus | Делeкс
Annual DevTestSecOps Conference, focused on advanced DevOps and Test Automation practices, shared by inspiring thinkers. Stands for Delivery Excellence Делекс Конференция
SSE-S3 (AES 256) - что даёт?
У многих возникает вопрос - что за такое шифрование, которое просто галку поставил и всё типа зашифровано. В чём его смысл, если ничего не нужно делать и все запросы автоматически отдаются, если есть к бакету доступ?
Это никакой не развод (да и бесплатно), смысл в соблюдении различных compliance. Условно говоря, если есть требование, что данные зашифрованы и что враги не могут взорвать датацентр, утащить оттуда винчестеры и скопировать с них ваши данные - поставили эту галочку и compliance выполнены. Да и просто душу греет - данные не просто там бесхозно лежат, а зашифрованы.
Не ленитесь поставить - полезно, несложно, на халяву да и сразу же даёт хоть какое-то ощущение безопасности.
#S3 #security
У многих возникает вопрос - что за такое шифрование, которое просто галку поставил и всё типа зашифровано. В чём его смысл, если ничего не нужно делать и все запросы автоматически отдаются, если есть к бакету доступ?
Это никакой не развод (да и бесплатно), смысл в соблюдении различных compliance. Условно говоря, если есть требование, что данные зашифрованы и что враги не могут взорвать датацентр, утащить оттуда винчестеры и скопировать с них ваши данные - поставили эту галочку и compliance выполнены. Да и просто душу греет - данные не просто там бесхозно лежат, а зашифрованы.
Не ленитесь поставить - полезно, несложно, на халяву да и сразу же даёт хоть какое-то ощущение безопасности.
#S3 #security
SCP для запрещения обновления CloudFormation стэков
Если вы деплоите всё с помощью CloudFormation и используете мульти-аккаунт схему, то очень удобно в конце отработки процесса создания/обновления для требующих защиты окружений (читай - prod) накладывать на аккаунт следующее SCP:
В списке запрещены именно изменяющие действия, просто запретить
#SCP
Если вы деплоите всё с помощью CloudFormation и используете мульти-аккаунт схему, то очень удобно в конце отработки процесса создания/обновления для требующих защиты окружений (читай - prod) накладывать на аккаунт следующее SCP:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"cloudformation:CreateChangeSet",
"cloudformation:CreateStack",
"cloudformation:CreateStackInstances",
"cloudformation:CreateStackSet",
"cloudformation:CreateUploadBucket",
"cloudformation:DeleteChangeSet",
"cloudformation:DeleteStack",
"cloudformation:DeleteStackInstances",
"cloudformation:DeleteStackSet",
"cloudformation:ExecuteChangeSet",
"cloudformation:SetStackPolicy",
"cloudformation:UpdateStack",
"cloudformation:UpdateStackInstances",
"cloudformation:UpdateStackSet",
"cloudformation:UpdateTerminationProtection"
],
"Resource": [
"*"
]
}
]
}В списке запрещены именно изменяющие действия, просто запретить
cloudformation:* неудобно, т.к. тогда не получится зайдя в этот аккаунт посмотреть текущее состояние CloudFormation стэков. А так внешне ничего не меняется, только CI/CD утилиты получат отказ при случайном (или намерянном) запуске - прод в безопасности.#SCP
Single-Table Design with DynamoDB
Хорошая разъясняющая статья по #best_practices архитектуры для DynamoDB:
https://www.alexdebrie.com/posts/dynamodb-single-table/
Подробно описаны свойства и преимущества single-table архитектуры, а также случаи, когда это неуместно.
#DynamoDB #design
Хорошая разъясняющая статья по #best_practices архитектуры для DynamoDB:
https://www.alexdebrie.com/posts/dynamodb-single-table/
Подробно описаны свойства и преимущества single-table архитектуры, а также случаи, когда это неуместно.
#DynamoDB #design
Alexdebrie
The What, Why, and When of Single-Table Design with DynamoDB | DeBrie Advisory
AWS recommends using just a single DynamoDB table for your entire application. In this post, learn why you would do that and the few times you shouldn't.
Подробности.
Надпись на фото: «Друзья, не позволяйте друзьям строить датацентры».
Когда есть AWS — незачем строить свои датацентры — когда есть AWS!
Надпись на фото: «Друзья, не позволяйте друзьям строить датацентры».
Когда есть AWS — незачем строить свои датацентры — когда есть AWS!
Хорошее практически-прикладное видео по Amazon EventBridge:
https://www.youtube.com/watch?v=ea9SCYDJIm4
Коротко (9 мин.), понятно, на простом примере работы с эвентами для S3.
Кто ещё не познакомился с Amazon EventBridge - очень советую. А всем, кто работает с Event Driven архитектурой - просто must know.
#EventBridge
https://www.youtube.com/watch?v=ea9SCYDJIm4
Коротко (9 мин.), понятно, на простом примере работы с эвентами для S3.
Кто ещё не познакомился с Amazon EventBridge - очень советую. А всем, кто работает с Event Driven архитектурой - просто must know.
#EventBridge
YouTube
How To Get Started With Amazon EventBridge
Amazon EventBridge is a serverless event bus that is both powerful and easy to use. In this video we will demonstrate how you can get started with EventBridge including creating an event bus, setting up rules, and adding a target. You can use EventBridge…
Временные аккаунты в AWS
Если коротко - их нет. Ждём-с. А пока есть проект, где группа энтузиастов попыталось такое реализовать уже сейчас:
https://github.com/Optum/dce
Работает в схеме с AWS Organizations — вы закидываете в pool свои аккаунты, которые после можно легко выдавать в работу, под капотом отрабатывает терраформ, который делает базовые настройки аккаунта, а по окончании использования в аккаунте с помощью aws-nuke удаляются все ресурсы и он вновь отправляется в pool свободных для использования.
Хорошая идея реализации "одноразовой инфраструктуры". Которую, не будем показывать пальцем, всё ещё не сделали, хотя надо и давно.
Могу лишь добавить, что есть некоторая информация о новых фичах AWS Organizations и, возможно, как раз вскоре выкатят удаление аккаунтов, на которое так часто жалуюсь (что его нет). В общем - ждите настойчиво и дождётесь!
#Organizations
Если коротко - их нет. Ждём-с. А пока есть проект, где группа энтузиастов попыталось такое реализовать уже сейчас:
https://github.com/Optum/dce
Работает в схеме с AWS Organizations — вы закидываете в pool свои аккаунты, которые после можно легко выдавать в работу, под капотом отрабатывает терраформ, который делает базовые настройки аккаунта, а по окончании использования в аккаунте с помощью aws-nuke удаляются все ресурсы и он вновь отправляется в pool свободных для использования.
Хорошая идея реализации "одноразовой инфраструктуры". Которую, не будем показывать пальцем, всё ещё не сделали, хотя надо и давно.
Могу лишь добавить, что есть некоторая информация о новых фичах AWS Organizations и, возможно, как раз вскоре выкатят удаление аккаунтов, на которое так часто жалуюсь (что его нет). В общем - ждите настойчиво и дождётесь!
#Organizations
GitHub
GitHub - Optum/dce: Disposable Cloud Environment
Disposable Cloud Environment. Contribute to Optum/dce development by creating an account on GitHub.
Хотите работать в AWS?
У вас отличный шанс прямо сейчас:
https://media.thinknum.com/articles/amazon-job-openings-top-36000-yes-36-thousand/
Амазон прямо сейчас ищет 36 тысяч (реально) новых сотрудников! Например, самые многочисленные вакансии:
• девелоперы — 10 000+
• архитекты (SA) — 3 000
• опсы — 2 000+
• PM-ы — 2 000+
• сэйлзы — 2 000
• machine learning — 500
• железячники — 500
Так что не мешкайте, не сомневайтесь и пробуйте.
У вас всё получится!
#пятничное (но правда)
У вас отличный шанс прямо сейчас:
https://media.thinknum.com/articles/amazon-job-openings-top-36000-yes-36-thousand/
Амазон прямо сейчас ищет 36 тысяч (реально) новых сотрудников! Например, самые многочисленные вакансии:
• девелоперы — 10 000+
• архитекты (SA) — 3 000
• опсы — 2 000+
• PM-ы — 2 000+
• сэйлзы — 2 000
• machine learning — 500
• железячники — 500
Так что не мешкайте, не сомневайтесь и пробуйте.
У вас всё получится!
#пятничное (но правда)
Businessofbusiness
Amazon job openings top 36,000. Yes, 36 thousand. Here's what and where it's hiring.
As of today, Amazon ($NASDAQ:AMZN) lists 36,305 openings on its HR recruiting website. That is not an error: Amazon is hiring more than thirty-six thousand people around the world.
Картинок знаний для девопсов много, очередная найденная также будет полезной:
https://roadmap.sh/devops
Удобно - просто присмотревшись можно и увидеть свои дыры в знаниях, и наметить план собеседования (и, наоборот, подготовиться), быстро выбрать недостающий инстумент для какого-то процесса или просто помечтать, когда найдётся время начать всё это учить.
#info #devops
https://roadmap.sh/devops
Удобно - просто присмотревшись можно и увидеть свои дыры в знаниях, и наметить план собеседования (и, наоборот, подготовиться), быстро выбрать недостающий инстумент для какого-то процесса или просто помечтать, когда найдётся время начать всё это учить.
#info #devops
Beanstalk + ALB + CloudFormation
По умолчанию в Elastic Beanstalk создаётся ALB, если делать это через консоль:
By default, Elastic Beanstalk creates an Application Load Balancer for your environment when you enable load balancing with the Elastic Beanstalk console or the EB CLI.
А через CloudFormation - с классическим ELB! (Здравствуй, логика.) Из-за этого в документации не найти примеров кода для создания Beanstalk в CloudFormation.
Cервис старый и все примеры в интернете обычно лишь для классического (старого) ELB. И документация из-за старости и сложности (под капотом) сервиса, весьма неочевидна.
Вот главная ссылка, что всегда требуется при создании шаблона для Beanstalk:
https://docs.amazonaws.cn/en_us/elasticbeanstalk/latest/dg/command-options-general.html
А вот пример кода, как заставить создать Beanstalk + ALB через CloudFormation:
#Beanstalk #CloudFormation #templates
По умолчанию в Elastic Beanstalk создаётся ALB, если делать это через консоль:
By default, Elastic Beanstalk creates an Application Load Balancer for your environment when you enable load balancing with the Elastic Beanstalk console or the EB CLI.
А через CloudFormation - с классическим ELB! (Здравствуй, логика.) Из-за этого в документации не найти примеров кода для создания Beanstalk в CloudFormation.
Cервис старый и все примеры в интернете обычно лишь для классического (старого) ELB. И документация из-за старости и сложности (под капотом) сервиса, весьма неочевидна.
Вот главная ссылка, что всегда требуется при создании шаблона для Beanstalk:
https://docs.amazonaws.cn/en_us/elasticbeanstalk/latest/dg/command-options-general.html
А вот пример кода, как заставить создать Beanstalk + ALB через CloudFormation:
- Namespace: aws:elasticbeanstalk:environmentПеременные нужно поменять на свои, главная оставить
OptionName: LoadBalancerType
Value: application
- Namespace: aws:elbv2:listener:443
OptionName: Protocol
Value: HTTPS
- Namespace: aws:elbv2:listener:443
OptionName: SSLCertificateArns
Value: !Ref AcmCertificateArn
- Namespace: aws:elbv2:listener:443
OptionName: DefaultProcess
Value: default
- Namespace: aws:elbv2:loadbalancer
OptionName: SecurityGroups
Value: !ImportValue sgVpc4Web
- Namespace: aws:elasticbeanstalk:environment:process:default
OptionName: Port
Value: !Ref InstancePort
- Namespace: aws:elasticbeanstalk:environment:process:default
OptionName: Protocol
Value: HTTP
- Namespace: aws:elasticbeanstalk:environment:process:default
OptionName: StickinessEnabled
Value: true
- Namespace: aws:elasticbeanstalk:environment:process:default
OptionName: HealthCheckPath
Value: !Ref HealthCheckPath
LoadBalancerType - application.#Beanstalk #CloudFormation #templates
AWS CLI v2
Некоторое время назад в preview, а теперь полноценная замена:
https://aws.amazon.com/blogs/developer/aws-cli-v2-is-now-generally-available/
Чтобы поставить поверх текущей - нужно удалить ссылку предыдущей (первой) версии:
aws --version
which aws
rm -rf /usr/local/bin/aws
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
aws --version
Кто ставит не в дефолтную юзеровскую директорию (использует ключики
То для второй версии:
Иначе (если указать для второй аналогичное
#aws_cli
Некоторое время назад в preview, а теперь полноценная замена:
https://aws.amazon.com/blogs/developer/aws-cli-v2-is-now-generally-available/
Чтобы поставить поверх текущей - нужно удалить ссылку предыдущей (первой) версии:
aws --version
aws-cli/1.16.300 Python/2.7.16 Linux/4.14.97-90.72.amzn2.x86_64 botocore/1.13.36which aws
/usr/local/bin/awsrm -rf /usr/local/bin/aws
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
aws --version
aws-cli/2.0.0 Python/3.7.3 Linux/4.14.97-90.72.amzn2.x86_64 botocore/2.0.0dev4Кто ставит не в дефолтную юзеровскую директорию (использует ключики
-i и -b), обратите внимание, изменилась логика работы второго параметра -b, его нужно указывать без aws на конце - первая версия предполагает полный путь, а вторая лишь каталог для ссылки. Т.е. для первой нужно было, например:sudo ./awscli-bundle/install -i /usr/local/aws -b /usr/bin/awsТо для второй версии:
sudo ./aws/install -i /usr/local/aws-cli -b /usr/binИначе (если указать для второй аналогичное
/usr/bin/aws) увидите после установки:You can now run: /usr/bin/aws/aws --version#aws_cli
Amazon
AWS CLI v2 is now generally available | Amazon Web Services
We’re excited to announce the v2.0.0 GA release of the AWS CLI version 2 (v2). AWS CLI v2 builds on AWS CLI v1 and includes a number of features and enhancements based on community feedback. New Features The AWS CLI v2 offers several new features including…
OrganizationAccountAccessRole
При создании нового аккаунта можно указать роль, через которую можно будет в него переключиться. Если в поле IAM role name ничего не указать, то по умолчанию создастся роль с именем OrganizationAccountAccessRole.
Обычно такое название устраивает и оно уже давно прописано в различных настройках. Но если аккаунты создаются не так часто, то можно забыть - создастся ли эта роль или аккаунт канет в бездну недоступности?
В интерфейсе текущей версии AWS Console для Organizations организации нет чётких подсказок на этот счёт. Потому, в том числе для себя в будущем, напоминаю:
If you don't specify a name, AWS Organizations gives the role a default name of OrganizationAccountAccessRole.
То есть, да, если оставить это поле (IAM role name) пустым, то создастся аккаунт с ролью OrganizationAccountAccessRole.
Просто редко делаю через консоль — всё через скрипты, CloudFormation или командную строку, а там очевидно. Надеюсь, теперь запомню.
#Organizations #AWS_Console
При создании нового аккаунта можно указать роль, через которую можно будет в него переключиться. Если в поле IAM role name ничего не указать, то по умолчанию создастся роль с именем OrganizationAccountAccessRole.
Обычно такое название устраивает и оно уже давно прописано в различных настройках. Но если аккаунты создаются не так часто, то можно забыть - создастся ли эта роль или аккаунт канет в бездну недоступности?
В интерфейсе текущей версии AWS Console для Organizations организации нет чётких подсказок на этот счёт. Потому, в том числе для себя в будущем, напоминаю:
If you don't specify a name, AWS Organizations gives the role a default name of OrganizationAccountAccessRole.
То есть, да, если оставить это поле (IAM role name) пустым, то создастся аккаунт с ролью OrganizationAccountAccessRole.
Просто редко делаю через консоль — всё через скрипты, CloudFormation или командную строку, а там очевидно. Надеюсь, теперь запомню.
#Organizations #AWS_Console
Well-Architected для Serverless
Для сторонников Serverless-подхода, и тех, кто желает к ним переметнуться, теперь можно удобно прямо в консоли поотвечать на вопросы и получить готовые рекомендации, насколько желаемое соответствует #best_practices по части Serverless:
https://aws.amazon.com/blogs/aws/new-serverless-lens-in-aws-well-architected-tool/
Кто не в курсе, что такое AWS Well-Architected Tool - это такая простая возможность провести аудит ваших подходов к дизайну архитектуры, получив консультацию и рекомендацию от самого Амазона. Очень стоит ознакомиться, особенно тем, кто принимает решения по архитектуре ваших приложений и вообще всего окружения.
#design #well_architected
Для сторонников Serverless-подхода, и тех, кто желает к ним переметнуться, теперь можно удобно прямо в консоли поотвечать на вопросы и получить готовые рекомендации, насколько желаемое соответствует #best_practices по части Serverless:
https://aws.amazon.com/blogs/aws/new-serverless-lens-in-aws-well-architected-tool/
Кто не в курсе, что такое AWS Well-Architected Tool - это такая простая возможность провести аудит ваших подходов к дизайну архитектуры, получив консультацию и рекомендацию от самого Амазона. Очень стоит ознакомиться, особенно тем, кто принимает решения по архитектуре ваших приложений и вообще всего окружения.
#design #well_architected
Amazon
New – Serverless Lens in AWS Well-Architected Tool | Amazon Web Services
When you build and run applications in the cloud, how often are you asking yourself “am I doing this right” ? This is actually a very good question, and to let you get a good answer, we released publicly in 2015 the AWS Well-Architected Framework, a formal…