Код Лямбды можно подписать:
https://aws.amazon.com/blogs/aws/new-code-signing-a-trust-and-integrity-control-for-aws-lambda/
Что позволяет запускать свою/чужую Лямбду, будучи уверенным, что код не был изменён.
#Lambda
https://aws.amazon.com/blogs/aws/new-code-signing-a-trust-and-integrity-control-for-aws-lambda/
Что позволяет запускать свою/чужую Лямбду, будучи уверенным, что код не был изменён.
#Lambda
Amazon
New – Code Signing, a Trust and Integrity Control for AWS Lambda | Amazon Web Services
Code signing is an industry standard technique used to confirm that the code is unaltered and from a trusted publisher. Code running inside AWS Lambda functions is executed on highly hardened systems and runs in a secure manner. However, function code is…
В консоли DynamoDB появился PartiQL редактор (см. картинку).
PartiQL - язык, запиленный Амазоном в 2019-м году для возможности работать в SQL-подобном стиле с данными любого формата:
https://aws.amazon.com/ru/blogs/opensource/announcing-partiql-one-query-language-for-all-your-data/
Или на русском на Хабре:
https://habr.com/ru/news/t/463253/
Кроме того, теперь любые изменения таблиц DynamoDB можно стримить в Kinesis.
#DynamoDB
PartiQL - язык, запиленный Амазоном в 2019-м году для возможности работать в SQL-подобном стиле с данными любого формата:
https://aws.amazon.com/ru/blogs/opensource/announcing-partiql-one-query-language-for-all-your-data/
Или на русском на Хабре:
https://habr.com/ru/news/t/463253/
Кроме того, теперь любые изменения таблиц DynamoDB можно стримить в Kinesis.
#DynamoDB
S3 — главные фичи 2020
• Поддержка S3 Intelligent-Tiering для AWS Storage Gateway’s File Gateway
• Прокачавшиеся S3 Batch Operations:
→ Job Tags
→ Object Lock (Legal Hold + Retention)
• SigV2 всё, теперь только SigV4
• Автообновление содержимого S3 бакетов для FSx for Lustre
• Три новые фичи сразу (в одной статье):
→ Условие для возможности по номеру AWS аккаунта зафильтровать принадлежащий ему бакет Bucket owner condition
→ Решение проблемы длиной в 15 лет — S3 Object Ownership
→ Поддержка Copy API для S3 Access Points
• Древние типы урлов для S3 объектов — вида
• Свой собственный S3 — Amazon S3 on Outposts
• Прокачавшийся S3 Replication:
→ Delete marker replication
→ Metrics/notifications
• S3 Intelligent-Tiering теперь поддерживает не только IA, но и Glacier + Deep Archive
• Дашборды использования S3 для всей организации с разбивкой по аккаунтам, регионам, Storage Class и бакетам — Amazon S3 Storage Lens
===
Предыдущие — главные S3 фичи 2019.
#итоги #S3
• Поддержка S3 Intelligent-Tiering для AWS Storage Gateway’s File Gateway
• Прокачавшиеся S3 Batch Operations:
→ Job Tags
→ Object Lock (Legal Hold + Retention)
• SigV2 всё, теперь только SigV4
• Автообновление содержимого S3 бакетов для FSx for Lustre
• Три новые фичи сразу (в одной статье):
→ Условие для возможности по номеру AWS аккаунта зафильтровать принадлежащий ему бакет Bucket owner condition
→ Решение проблемы длиной в 15 лет — S3 Object Ownership
→ Поддержка Copy API для S3 Access Points
• Древние типы урлов для S3 объектов — вида
s3.amazonaws.com/my-bucket — передумали убивать. Старые S3 бакеты продолжат (пожизненно) работать по такой схеме. Новые (теперь созданные) уже лишь как my-bucket.s3.amazonaws.com или my-bucket.s3.some-region.amazonaws.com. Update to Amazon S3 Path Deprecation Plan• Свой собственный S3 — Amazon S3 on Outposts
• Прокачавшийся S3 Replication:
→ Delete marker replication
→ Metrics/notifications
• S3 Intelligent-Tiering теперь поддерживает не только IA, но и Glacier + Deep Archive
• Дашборды использования S3 для всей организации с разбивкой по аккаунтам, регионам, Storage Class и бакетам — Amazon S3 Storage Lens
===
Предыдущие — главные S3 фичи 2019.
#итоги #S3
Лучшие фичи Amazon S3 в 2020.
(можно выбрать несколько)
(можно выбрать несколько)
Anonymous Poll
7%
Прокачавшиеся S3 Batch Operations
1%
S3 auto update + FSx for Lustre
10%
Bucket owner condition
20%
S3 Object Ownership
6%
S3 Path Deprecation Plan
6%
S3 + Outposts
14%
S3 Intelligent-Tiering + Glacier & Deep Archive
7%
Прокачавшийся S3 Replication
9%
S3 Storage Lens
56%
(не голосую - посмотреть результаты)
Лучшие посты из AWS блога по S3 за 2020-ый год:
• Query Amazon S3 analytics data with Amazon Athena
• Aggregating logs with S3 Same-Region Replication
• Analyze your Amazon S3 spend using AWS Glue and Amazon Redshift
• How to use KMS and IAM to enable independent security controls for encrypted data in S3
• Querying data without servers or databases using Amazon S3 Select
• IAM Access Analyzer flags unintended access to S3 buckets shared through access points
• Discover, review, and remediate unintended access to S3 buckets shared through S3 Access Points
• Encrypting existing Amazon S3 objects with the AWS CLI
• Using dynamic Amazon S3 event handling with Amazon EventBridge
• Managing delete marker replication in Amazon S3
• How to manage retention periods in bulk using Amazon S3 Batch Operations
• Replicating existing objects between S3 buckets
• Changing your Amazon S3 encryption from S3-Managed to AWS KMS
• Tighten S3 permissions for your IAM users and roles using access history of S3 actions
• Securing Amazon S3 Glacier with a customer-managed encryption key
• How to retroactively encrypt existing objects in Amazon S3 using S3 Inventory, Amazon Athena, and S3 Batch Operations
• Auditing Amazon S3 encryption methods for object uploads in real time
• Cross-account bulk transfer of files using Amazon S3 Batch Operations
• Recovering from a disaster using AWS Storage Gateway and Amazon S3 Glacier
• Uploading to Amazon S3 directly from a web or mobile application
• Reliable event processing with Amazon S3 event notifications
• Migrating and managing large datasets on Amazon S3 (Part 1)
• Migrating and managing large datasets on Amazon S3 (Part 2)
• Managing Amazon S3 access with VPC endpoints and S3 Access Points
• Handling data erasure requests in your data lake with Amazon S3 Find and Forget
#S3
• Query Amazon S3 analytics data with Amazon Athena
• Aggregating logs with S3 Same-Region Replication
• Analyze your Amazon S3 spend using AWS Glue and Amazon Redshift
• How to use KMS and IAM to enable independent security controls for encrypted data in S3
• Querying data without servers or databases using Amazon S3 Select
• IAM Access Analyzer flags unintended access to S3 buckets shared through access points
• Discover, review, and remediate unintended access to S3 buckets shared through S3 Access Points
• Encrypting existing Amazon S3 objects with the AWS CLI
• Using dynamic Amazon S3 event handling with Amazon EventBridge
• Managing delete marker replication in Amazon S3
• How to manage retention periods in bulk using Amazon S3 Batch Operations
• Replicating existing objects between S3 buckets
• Changing your Amazon S3 encryption from S3-Managed to AWS KMS
• Tighten S3 permissions for your IAM users and roles using access history of S3 actions
• Securing Amazon S3 Glacier with a customer-managed encryption key
• How to retroactively encrypt existing objects in Amazon S3 using S3 Inventory, Amazon Athena, and S3 Batch Operations
• Auditing Amazon S3 encryption methods for object uploads in real time
• Cross-account bulk transfer of files using Amazon S3 Batch Operations
• Recovering from a disaster using AWS Storage Gateway and Amazon S3 Glacier
• Uploading to Amazon S3 directly from a web or mobile application
• Reliable event processing with Amazon S3 event notifications
• Migrating and managing large datasets on Amazon S3 (Part 1)
• Migrating and managing large datasets on Amazon S3 (Part 2)
• Managing Amazon S3 access with VPC endpoints and S3 Access Points
• Handling data erasure requests in your data lake with Amazon S3 Find and Forget
#S3
ABAC+SSO:
https://aws.amazon.com/blogs/aws/new-attributes-based-access-control-with-aws-single-sign-on/
Прошёл ровно год с появления ABAC (Attribute-Based Access Control) или Tag-Based Access Control. И вот теперь при наличии SSO давать доступ к ресурсам стало ещё проще и удобней.
Включаем ABAC на страничке настроек SSO (на картинке), как заработает, добавляем нужные атрибуты, которые будут пробрасываться. Например, банально username (на картинке). Теперь добавив к любому ресурсу в политики доступа условие:
Можно будет просто зайти в тэги, например, RDS базы данных, и добавить тэг
#ABAC #SSO
https://aws.amazon.com/blogs/aws/new-attributes-based-access-control-with-aws-single-sign-on/
Прошёл ровно год с появления ABAC (Attribute-Based Access Control) или Tag-Based Access Control. И вот теперь при наличии SSO давать доступ к ресурсам стало ещё проще и удобней.
Включаем ABAC на страничке настроек SSO (на картинке), как заработает, добавляем нужные атрибуты, которые будут пробрасываться. Например, банально username (на картинке). Теперь добавив к любому ресурсу в политики доступа условие:
"Condition": { "StringEquals": { "ec2:ResourceTag/username": "${aws:PrincipalTag/username}" }}Можно будет просто зайти в тэги, например, RDS базы данных, и добавить тэг
username со значением Karen . В результате пользователь Karen, залогинившись через SSO, автоматически получит доступ к этой базе.#ABAC #SSO
AWS SSO теперь поддерживает WebAuthn, в результате чего появилась возможность авторизоваться через отпечаток пальца или, например, с помощью Windows Hello:
https://aws.amazon.com/blogs/aws/multi-factor-authentication-with-webauthn-for-aws-sso/
Также теперь можно использовать более, чем два устройства/варианта для авторизации в AWS аккаунт.
#SSO
https://aws.amazon.com/blogs/aws/multi-factor-authentication-with-webauthn-for-aws-sso/
Также теперь можно использовать более, чем два устройства/варианта для авторизации в AWS аккаунт.
#SSO
Amazon
New – Multi-Factor Authentication with WebAuthn for AWS SSO | Amazon Web Services
Starting today, you can add WebAuthn as a new multi-factor authentication (MFA) to AWS Single Sign-On, in addition to currently supported one-time password (OTP) and Radius authenticators. By adding support for WebAuthn, a W3C specification developed in coordination…
Increased Error Rates
The Kinesis Data Streams API is currently impaired in the US-EAST-1 Region. As a result customers are not able to write or read data published to Kinesis streams.
CloudWatch metrics and events are also affected, with elevated PutMetricData API error rates and some delayed metrics.
While EC2 instances and connectivity remain healthy, some instances are experiencing delayed instance health metrics, but remain in a healthy state.
AutoScaling is also experiencing delays in scaling times due to CloudWatch metric delays.
This is also causing issues with ACM, Amplify Console, API Gateway, AppMesh, AppStream2, AppSync, Athena, AutoScaling, Batch, CloudFormation, CloudTrail, CloudWatch, Cognito, Connect, DynamoDB, EventBridge, IoT Services, Lambda, LEX, Managed Blockchain, Resource Groups, SageMaker, Support Console, and Workspaces.
Other services, like S3, remain unaffected by this event.
This issue has also affected our ability to post updates to the Service Health Dashboard.
We are continuing to work towards resolution.
https://status.aws.amazon.com/
We are investigating longer than usual reporting update delays for change propagation of invalidations and CloudFront configurations. Customer changes are propagating fine across our edge locations but the associated reporting is not getting updated. Also, end-user requests for content from our edge locations are not affected by this issue and are being served normally.
+ Fargate:
We are investigating increased API error rates and delays delivering task events and metrics in the
+ EKS:
We are investigating increased API error rates for cluster and node group operations in the
+ ECS:
Currently running ECS tasks are not impacted for either the EC2 or Fargate launch types. We are continuing to experience API error rates and delays delivering task events and metrics in the
===
Обновление после окончания инцидента — официальный отчёт о том, что произошло:
https://aws.amazon.com/message/11201/
8:05 AM PST: Kinesis is experiencing increased API errors in the US-EAST-1 Region.The Kinesis Data Streams API is currently impaired in the US-EAST-1 Region. As a result customers are not able to write or read data published to Kinesis streams.
CloudWatch metrics and events are also affected, with elevated PutMetricData API error rates and some delayed metrics.
While EC2 instances and connectivity remain healthy, some instances are experiencing delayed instance health metrics, but remain in a healthy state.
AutoScaling is also experiencing delays in scaling times due to CloudWatch metric delays.
This is also causing issues with ACM, Amplify Console, API Gateway, AppMesh, AppStream2, AppSync, Athena, AutoScaling, Batch, CloudFormation, CloudTrail, CloudWatch, Cognito, Connect, DynamoDB, EventBridge, IoT Services, Lambda, LEX, Managed Blockchain, Resource Groups, SageMaker, Support Console, and Workspaces.
Other services, like S3, remain unaffected by this event.
This issue has also affected our ability to post updates to the Service Health Dashboard.
We are continuing to work towards resolution.
https://status.aws.amazon.com/
Update.+ CloudFront:
We are investigating longer than usual reporting update delays for change propagation of invalidations and CloudFront configurations. Customer changes are propagating fine across our edge locations but the associated reporting is not getting updated. Also, end-user requests for content from our edge locations are not affected by this issue and are being served normally.
+ Fargate:
We are investigating increased API error rates and delays delivering task events and metrics in the
US-EAST-1 region. We are also investigating increased task launch error rates for the Fargate launch type. Running tasks are not impacted.+ EKS:
We are investigating increased API error rates for cluster and node group operations in the
US-EAST-1 region. We are also investigating increased Fargate pod launch failures. Existing EKS clusters and managed node groups are operating normally+ ECS:
Currently running ECS tasks are not impacted for either the EC2 or Fargate launch types. We are continuing to experience API error rates and delays delivering task events and metrics in the
US-EAST-1 region. ECS clusters are also not able to scale up or down due to task launch errors. Customers are missing metrics and events from their running tasks as ECS Insights is not able to propagate information. Task Set and Capacity Providers are also impacted. Customers using ECS on Fargate are not able to launch new tasks, running Fargate tasks are not impacted.===
Обновление после окончания инцидента — официальный отчёт о том, что произошло:
https://aws.amazon.com/message/11201/
Amazon
Summary of the Amazon Kinesis Event in the Northern Virginia (US-EAST-1) Region
Ваш проект мультирегионный (т.е. может работать при падении одного из регионов)?
1. У нас уже несколько регионов.
2. Пока один регион, но будем добавлять поддержку кросс-региональности.
3. Нам это не важно (не знаю).
4. Нет и не будем делать.
5. Бессмысленная трата денег и времени на разработку!
1. У нас уже несколько регионов.
2. Пока один регион, но будем добавлять поддержку кросс-региональности.
3. Нам это не важно (не знаю).
4. Нет и не будем делать.
5. Бессмысленная трата денег и времени на разработку!
Forwarded from Kazarin.online (Kirill Kazarin)
кстати судя по всему Cloudwatch Уже починили -у меня вон данные побежали
Чтобы найти причину проблем последнего падения многочисленных сервисов в
С учётом того, что всё началось с падения Kinesis Data Streams, уронившего CloudWatch, то понятно, почему так долго — непросто найти проблему без (упавшего) мониторинга.
Итого, первый вывод из случившегося — Нетфликс был прав, будь как Нетфликс!
N.Virginia, ушло, как понимаю, порядка 10 часов. После ещё пару часов на устранение, однако полное выздоровление затянулось из-за того, что пострадала куча сервисов. В результате общее время проблем составило где-то часов 18.С учётом того, что всё началось с падения Kinesis Data Streams, уронившего CloudWatch, то понятно, почему так долго — непросто найти проблему без (упавшего) мониторинга.
Итого, первый вывод из случившегося — Нетфликс был прав, будь как Нетфликс!
EC2 — главные фичи 2020
EC2 Spots Instances за год неплохо прокачались:
→ споты можно стопать и стартовать как обычные инстансы 👍
→ их можно тэгировать при запросе на создание
→ изменять веса на лету
→ они умеют ребалансировку 👍
→ и поддерживают vCPU-based параметры
EC2 AutoScaling также прокачался:
→ его можно включать и выключать на ходу 🔥
→ публикует события в AWS Health Service
→ Instance Refresh - обновление инстансов в Autoscaling Group 🎉
→ несколько templates на одну Auto Scaling group 👍
→ тоже умеет ребалансировку 👍
→ поддерживают несколько сетевых интерфейсов для инстансов
EC2 Image Builder активнейше развивался:
→ поддерживает основные линуксы
→ AWS PrivateLink
→ шифрование 👍
→ CloudWatch
→ мульти-аккаунты 👍
→ и его теперь можно разрабатывать локально
Из появившихся новых типов EC2 виртуалок, без сомнения, самые востребованные, продвигаемые и популярные - на новом (прошлогоднем) Graviton 2:
→ M6g
→ C6g
→ Graviton2 с локальным NVME
→ и новая "народная" виртуалка T4g, доступная на халяву до 31 декабря 2020 ‼️ 🔥
EBS-диски современных виртуалок благодаря всемогущему Nitro стали на треть быстрей (и бесплатно!) 👈
Для суперзащищённых систем появились AWS Nitro Enclaves вместе с ACM for Nitro Enclaves. ⚠️
Наконец, NLB поддерживает IPv6. 👍
===
Предыдущие — главные EC2 фичи 2019.
===
Возможно через неделю на re:Invent 2020 появится ещё что-то (не забудьте зарегистрироваться - он бесплатный 👍 в этом году!), об этом уже будет отдельно. Кстати, про это будет на русском 🎉 в специальном стриме - не пропустите! 🔥
#итоги #EC2
EC2 Spots Instances за год неплохо прокачались:
→ споты можно стопать и стартовать как обычные инстансы 👍
→ их можно тэгировать при запросе на создание
→ изменять веса на лету
→ они умеют ребалансировку 👍
→ и поддерживают vCPU-based параметры
EC2 AutoScaling также прокачался:
→ его можно включать и выключать на ходу 🔥
→ публикует события в AWS Health Service
→ Instance Refresh - обновление инстансов в Autoscaling Group 🎉
→ несколько templates на одну Auto Scaling group 👍
→ тоже умеет ребалансировку 👍
→ поддерживают несколько сетевых интерфейсов для инстансов
EC2 Image Builder активнейше развивался:
→ поддерживает основные линуксы
→ AWS PrivateLink
→ шифрование 👍
→ CloudWatch
→ мульти-аккаунты 👍
→ и его теперь можно разрабатывать локально
Из появившихся новых типов EC2 виртуалок, без сомнения, самые востребованные, продвигаемые и популярные - на новом (прошлогоднем) Graviton 2:
→ M6g
→ C6g
→ Graviton2 с локальным NVME
→ и новая "народная" виртуалка T4g, доступная на халяву до 31 декабря 2020 ‼️ 🔥
EBS-диски современных виртуалок благодаря всемогущему Nitro стали на треть быстрей (и бесплатно!) 👈
Для суперзащищённых систем появились AWS Nitro Enclaves вместе с ACM for Nitro Enclaves. ⚠️
Наконец, NLB поддерживает IPv6. 👍
===
Предыдущие — главные EC2 фичи 2019.
===
Возможно через неделю на re:Invent 2020 появится ещё что-то (не забудьте зарегистрироваться - он бесплатный 👍 в этом году!), об этом уже будет отдельно. Кстати, про это будет на русском 🎉 в специальном стриме - не пропустите! 🔥
#итоги #EC2
Лучшие фичи EC2 в 2020.
(можно выбрать несколько)
(можно выбрать несколько)
Anonymous Poll
17%
Споты можно стопать
19%
Ребалансировка для Spot/ASG
10%
Instance Refresh для ASG
5%
Прокачавшийся EC2 Image Builder
15%
T4g на Graviton2
12%
EBS +36% для Nitro-виртуалок
4%
Nitro Enclaves + ACM for Nitro Enclaves
10%
NLB + IPv6
45%
(не голосую - посмотреть результаты)
S3game от Василия Пантюхина:
https://s3game.workshop.aws
Есть однопользовательский и многопользовательский режимы. В первом случае нужно просто пройти все 15 уровней. Во втором случае можно соревноваться с другими на скорость.
Наверное, лучшее, что пробовал, для изучения (закрепления, повторения) фич Amazon S3, особенно при использовании
#S3
https://s3game.workshop.aws
Есть однопользовательский и многопользовательский режимы. В первом случае нужно просто пройти все 15 уровней. Во втором случае можно соревноваться с другими на скорость.
Наверное, лучшее, что пробовал, для изучения (закрепления, повторения) фич Amazon S3, особенно при использовании
aws-cli. Крайне рекомендую!#S3
AWS re:Invent 2020
До Нового Года остался месяц 🎄. А до Нового Года по версии AWS — осталось всего пару дней! Ведь re:Invent — главное событие AWS в году.
re:Invent до этого проходил в Лас Вегасе и билет туда стоил немало — порядка 2000$. А в этом году впервые re:Invent будет бесплатным 🔥 и при этом ехать никуда не нужно — он пройдёт онлайн. Потому очень стоит зарегистрироваться (считай нахаляву заработал две тысячи!):
https://reinvent.awsevents.com/
Чтобы разобраться и подобрать себе интересные сессии, очень рекомендую следующую ссылку:
https://cloudpegboard.com/reinvent2020.html
Там можно выбрать по нужному направлению, языку (русского, к сожалению, нет) или даже по кому-то из AWS Hero, если у вас есть любимые и вы за ними следите. Эту страничку сделал автор CloudPegboard, про которую я раньше здесь писал и которой сам пользуюсь.
С наступающим Новым AWS Годом — re:Invent 2020! 🎉
#reInvent
До Нового Года остался месяц 🎄. А до Нового Года по версии AWS — осталось всего пару дней! Ведь re:Invent — главное событие AWS в году.
re:Invent до этого проходил в Лас Вегасе и билет туда стоил немало — порядка 2000$. А в этом году впервые re:Invent будет бесплатным 🔥 и при этом ехать никуда не нужно — он пройдёт онлайн. Потому очень стоит зарегистрироваться (считай нахаляву заработал две тысячи!):
https://reinvent.awsevents.com/
Чтобы разобраться и подобрать себе интересные сессии, очень рекомендую следующую ссылку:
https://cloudpegboard.com/reinvent2020.html
Там можно выбрать по нужному направлению, языку (русского, к сожалению, нет) или даже по кому-то из AWS Hero, если у вас есть любимые и вы за ними следите. Эту страничку сделал автор CloudPegboard, про которую я раньше здесь писал и которой сам пользуюсь.
С наступающим Новым AWS Годом — re:Invent 2020! 🎉
#reInvent
Awsevents
AWS re:Invent 2025 | December 1 – 5, 2025
Build the future with us at AWS re:Invent, Dec 1 – 5, 2025 in Las Vegas, NV. Learn new skills, take home proven strategies, make lifelong connections.
Forwarded from Человек и машина
#машины_разное
https://aws.amazon.com/message/11201/
"For the latter communication, each front-end server creates operating system threads for each of the other servers in the front-end fleet."
Что может пойти не так, верно?
"Rather, the new capacity had caused all of the servers in the fleet to exceed the maximum number of threads allowed by an operating system configuration."
Это очень хороший пример, когда scale out проигрывает scale up.
https://aws.amazon.com/message/11201/
"For the latter communication, each front-end server creates operating system threads for each of the other servers in the front-end fleet."
Что может пойти не так, верно?
"Rather, the new capacity had caused all of the servers in the fleet to exceed the maximum number of threads allowed by an operating system configuration."
Это очень хороший пример, когда scale out проигрывает scale up.
Amazon
Summary of the Amazon Kinesis Event in the Northern Virginia (US-EAST-1) Region
Лучшие посты из AWS блога по EC2 за 2020-ый год:
• Running Web Applications on Amazon EC2 Spot Instances
• Best practices for handling EC2 Spot Instance interruptions
• Executing Ansible playbooks in your Amazon EC2 Image Builder pipeline
• Facebook uses Amazon EC2 to evaluate the Deepfake Detection Challenge
• Improving performance of PHP for Arm64 and impact on Amazon EC2 M6g instances
• Amazon EC2 instance port forwarding with AWS Systems Manager
• TensorFlow Serving on Kubernetes with Amazon EC2 Spot Instances
• AWS Compute Optimizer enhances EC2 instance type recommendations with Amazon EBS metrics
• Amazon EC2 P4d instances deep dive
• Tracking the latest server images in Amazon EC2 Image Builder pipelines
• Airnguru: Using a Multi-region Approach with Amazon EC2 Spot to Reduce Processing Costs
#EC2
• Running Web Applications on Amazon EC2 Spot Instances
• Best practices for handling EC2 Spot Instance interruptions
• Executing Ansible playbooks in your Amazon EC2 Image Builder pipeline
• Facebook uses Amazon EC2 to evaluate the Deepfake Detection Challenge
• Improving performance of PHP for Arm64 and impact on Amazon EC2 M6g instances
• Amazon EC2 instance port forwarding with AWS Systems Manager
• TensorFlow Serving on Kubernetes with Amazon EC2 Spot Instances
• AWS Compute Optimizer enhances EC2 instance type recommendations with Amazon EBS metrics
• Amazon EC2 P4d instances deep dive
• Tracking the latest server images in Amazon EC2 Image Builder pipelines
• Airnguru: Using a Multi-region Approach with Amazon EC2 Spot to Reduce Processing Costs
#EC2
Сколько новых AWS сервисов будет объявлено re:Invent 2020?
Окончательные ставки (голосование остановлено):
0️⃣ - 2
1️⃣ - 2
2️⃣ - 6
3️⃣ - 26
4️⃣ - 13
5️⃣ - 5
6️⃣ и больше - 25
#тотализатор
Окончательные ставки (голосование остановлено):
0️⃣ - 2
1️⃣ - 2
2️⃣ - 6
3️⃣ - 26
4️⃣ - 13
5️⃣ - 5
6️⃣ и больше - 25
#тотализатор
AWS re:Invent 2020 начнётся в понедельник 30 ноября 2020-го года поздно вечером по тихоокеанскому времени, потому у нас это будет уже вторник 1 декабря
Это будет лишь вступительная часть, далее будет в удобное время по всему миру, полное расписание здесь:
https://reinvent.awsevents.com/agenda/
Продлится AWS re:Invent 2020 три недели (по будням) и закончится в пятницу 18 декабря.
#reInvent
7:00 по Минску/Москве и 6:00 утра по Киеву (т.к. разница с Минском/Москвой 11 часов, с Киевом 10 часов).Это будет лишь вступительная часть, далее будет в удобное время по всему миру, полное расписание здесь:
https://reinvent.awsevents.com/agenda/
Продлится AWS re:Invent 2020 три недели (по будням) и закончится в пятницу 18 декабря.
#reInvent
Достаточно радикальный, но очень интересный и важный для обсуждения взгляд на зависимость верхнеуровневых AWS сервисов от базовых (на примере упавшего 25 ноября Kinesis Data Streams):
https://cloudirregular.substack.com/p/the-cold-reality-of-the-kinesis-incident
Детальный разбор произошедшего показал, что упавший Kinesis привёл к выходу из строя большого количества других сервисов (например, IoT линейки), причём в том числе тех, которые было заподозрить в связи не так просто (например, Cognito). И автор задаётся вопросом — хорошо бы знать зависимости по использованию AWS сервисов друг от друга (в каком какие сервисы используются), чтобы иметь хоть какое-то представление и как-то оценивать риски выхода из строя сразу группы сервисов.
Не думаю, что это корректно поставленный вопрос, но тема очень болезненная, потому требует особого внимания. Пока же единственной защитой от проблем типа проявившейся 25 ноября, является использование мульти-регионной архитектуры — когда при падении одного из регионов система продожает работать.
https://cloudirregular.substack.com/p/the-cold-reality-of-the-kinesis-incident
Детальный разбор произошедшего показал, что упавший Kinesis привёл к выходу из строя большого количества других сервисов (например, IoT линейки), причём в том числе тех, которые было заподозрить в связи не так просто (например, Cognito). И автор задаётся вопросом — хорошо бы знать зависимости по использованию AWS сервисов друг от друга (в каком какие сервисы используются), чтобы иметь хоть какое-то представление и как-то оценивать риски выхода из строя сразу группы сервисов.
Не думаю, что это корректно поставленный вопрос, но тема очень болезненная, потому требует особого внимания. Пока же единственной защитой от проблем типа проявившейся 25 ноября, является использование мульти-регионной архитектуры — когда при падении одного из регионов система продожает работать.
Substack
The cold reality of the Kinesis Incident
It was a systemic failure, not a random event. AWS must do better.