AWS Notes
5.6K subscribers
445 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://t.iss.one/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Лямбда теперь тоже входит в Savings Plans:

https://aws.amazon.com/blogs/aws/savings-plan-update-save-up-to-17-on-your-lambda-workloads/

Т.е. если у вас активно и постоянно используется в окружениях Лямбды - можно купить скидку на 1 или 3 года, которая по-максимуму даст экономию до 17%.

Важно отметить, что скидка распространяется и на другие сервисы Амазона, используеющие Лямбду, например, если вы работаете с SAM (Serverless Application Model), Step Functions или другие вещи, что под капотом запускают Лямбду (которая после попадает в ваш биллинг) — на всех них тоже будет распространяться скидка.

Ну, а если вы уже купили Savings Plans для своих Fargate-ов, то ничего делать не нужно — за февраль (и далее) автоматически получите скидку на все свои Лямбды вместе с Fargate.

#Lambda #Cost_Optimization
Официальные разъяснения по использованию появившейся возможности с помощью Conditions aws:CalledVia ограничивать IAM на уровне сервисов Амазона:

https://aws.amazon.com/blogs/security/how-to-define-least-privileged-permissions-for-actions-called-by-aws-services/

Показывается на примере ограничения доступа к бакету лишь для Athena и в определённой VPC. Правда я б в последнем #bucket_policy использовал бы не Principal на роль, а Condition на организацию, но это уже по вкусу.

#IAM
Простое, но полезное видео, где привычные вещи - CodeCommit, CodePipeLine, CloudFormation - работают в окружении для медицинских целей (с HIPAA требованиями):

https://www.youtube.com/watch?v=BLwskVnHbs4

#video
Видео по #IAM, #ABAC, #SCP и прочим Access Management тонкостям.

Высокий уровень сложности (Level 400 - Expert, т.е. максимальный по шкале Амазона). Но кому-то это, может, и в плюс - ABAC стратегия описывается весьма детально (обычно лишь общие фразы) и с примерами.

https://www.youtube.com/watch?v=BFrWnKZ0DQ8

#video
AWS Inside или как научиться понимать AWS

Есть много разной степени полезности видео, которые помогают сдать на AWS сертификацию, ссылки на которые в том числе здесь выкладываются. Однако они часто представляют собой конспект знаний, не дающих понимание.

Мне же лично интересно понимать. Если и вам тоже - далее подборка лучших (в моём личном рейтинге) видео на русском, посмотреть которые должен каждый, кто хочет понять AWS Inside.

Firecracker

Кто впервые слышит это слово, спойлер - то, на чём крутятся Лямбды и прочие Фаргейты, и куда постепенно переходит под капотом вся инфраструктура самого Амазона. Нужно, если не разбираться в деталях, то знать (что учить нужно не только Python и Go, но и Rust):

https://www.youtube.com/watch?v=cfsICOzt6Do

Как работают сервисы внутри

Далее, обязателен к просмотру полезнейший экскурс под капот работы всех сервисов AWS:

https://www.youtube.com/watch?v=S3f6nWJxBvk

Как разрабатывают сервисы внутри

И, наконец, уже было тут пару месяцев назад - Design of Failure, тоже на русском и также лучшее для тех, кто хочет разобраться и понять.

===

p.s. Все совпадения имён случайны и соответствуют действительности.

#video #design #best_of_the_best
В официальном разделе FAQ для Amazon EBS был добавлен следующий пункт:

Q: Can my application use Multi-Attach?

If your application does not require storage layer coordination of write operations, such as a read-only application or it enforces application level IO fencing, then your application can use Multi-Attach.

Он касается недавно вышедшей фичи EBS Multi-Attach, дающей возможность примонтировать один и тот же диск к нескольким виртуалкам сразу и что эту действительно полезную возможность нужно применять с головой. Потому, в частности, добавлю, что у файловой системы XFS есть её кластерный вариант - CXFS:

https://csweb.cs.wfu.edu/~torgerse/Kokua/Irix_6.5.21_doc_cd/usr/share/Insight/library/SGI_bookshelves/SGI_Admin/books/CXFS_AG/sgi_html/ch01.html

#EBS
Сравнение GitHub Actions и AWS CodePipeline:

https://cloudonaut.io/github-actions-vs-aws-codepipeline/

А тем, кто активно использует GitHub Actions, возможно будет интересен их локальный вариант:

https://github.com/nektos/act

#CodePipeline
CloudPegboard — навигатор по AWS

Формат Телеграм не позволяет постить нормальные статьи (когда нужно много картинок), потому полную версию можно посмотреть на Телеграфе или в Facebook.

Далее краткая версия.

Если вы постоянно используете AWS, если вы разрабатываете, готовитесь к AWS-сертификации, хотите быть в курсе того, что происходит в этой области, но не желаете страдать от передозировки информации, получая информацию лишь по тем сервисам, которые вас интересуют, советую посмотреть на бесплатный сервис:

https://www.cloudpegboard.com

В нём прямые ссылки на нужную документацию по каждому сервису - для вызова AWS CLI, CloudFormmation, CDK, Boto3, Terraform.

Для тех, кто следит за новостями - ссылки на статьи по нужным сервисам, ссылки на видео тренингов и конференций, подкасты и презентации. В хронологическом порядке и всё с лишь нужных для вас (настраивается) сервисов и регионов.

С сервисом CloudPegboard лично не связан, пользовался и раньше, пока сервис был платным (для всех). Недавно он стал бесплатным (для частного использования), потому теперь беспроблемно можно рекомендовать и другим.

Если возникнут вопросы - задавайте в чате.

#cloudpegboard #info
CloudFormation Resource Providers

Вы же знаете, что CloudFormation - бесплатный сервис. Знаете, да?

Так вот, вообще-то, нет. Уже нет - в прошлом году в него для борьбы с гегемонией Терраформа завезли Resource Providers и теперь для сторонних ресурсов работа CloudFormation платная - можете убедиться в прайсах и знать, чтобы не ошибиться на экзаменах.

Кто захочет использовать CloudFormation Resource Providers - есть (не)весёлая статейка по этой теме:

https://garbe.io/blog/2020/02/24/cloudformation-resource-provider

С грустными рассуждениями по этой теме и надеждой, что Амазон будет вспоминать о тех, кто у̶м̶е̶е̶т̶ ̶ж̶д̶а̶т̶ь̶ любит CloudFormation не только перед реинвентами. Ведь Терраформ не дремлет.

#CloudFormation
Новые тесты процессора AWS Graviton 2

Появились свежие данные по производительности амазоновского процессора Graviton 2, который скрывается под инстансами с буковкой g в конце — M6g.

https://community.intersystems.com/post/intersystems-iris-arm-based-aws-graviton2-processors

Кому лень читать статью, спойлер — чем дальше в лес, тем крепче гравитоны.

#Graviton
Чтобы получить информацию о мастер-аккаунте, необязательно для этого лезть в мастер организации, можно в любом из аккаунтов выполнить:

aws organizations describe-organization

{
"Organization": {
"Id": "o-grkq8ea51d",
"Arn": "arn:aws:organizations::221433848249:organization/o-grkq8ea51d",
"FeatureSet": "ALL",
"MasterAccountArn": "arn:aws:organizations::221433848249:account/o-grkq8ea51d/221433848249",
"MasterAccountId": "221433848249",
"MasterAccountEmail": "[email protected]",
"AvailablePolicyTypes": [
{
"Type": "SERVICE_CONTROL_POLICY",
"Status": "ENABLED"
}
]
}
}


Т.е. это работает и в мастере, и в любом из под-аккаунтов.

А для получения в каком-то скрипте конкретно AWS ID мастера используем #query:

aws organizations describe-organization --query Organization.MasterAccountId --output text

221433848249

#Organizations #aws_cli
Как объяснить своему психологу, что такое технический долг?

#пятничное