Отличная утилитка под SSM Session Manager для борьбы с ключами SSH на ваших инстансах (чтобы их не использовать):
https://github.com/xen0l/aws-gate
#SSM
https://github.com/xen0l/aws-gate
#SSM
GitHub
GitHub - xen0l/aws-gate: Better AWS SSM Session manager CLI client
Better AWS SSM Session manager CLI client . Contribute to xen0l/aws-gate development by creating an account on GitHub.
Встроенный SSM-агент для
https://aws.amazon.com/about-aws/whats-new/2020/02/amazon-ecs-optimized-linux-2-amis-come-pre-installed-aws-systems-manager-agent/
Теперь можно будет убрать из скриптов ставшую лишней строчку
#SSM #ECS #AMI
ECS-Optimized Amazon Linux 2 AMI:https://aws.amazon.com/about-aws/whats-new/2020/02/amazon-ecs-optimized-linux-2-amis-come-pre-installed-aws-systems-manager-agent/
Теперь можно будет убрать из скриптов ставшую лишней строчку
yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm (т.к. теперь SSM-агент идёт из коробки).#SSM #ECS #AMI
Amazon Web Services, Inc.
Amazon ECS-optimized Linux 2 AMIs now come with pre-installed AWS Systems Manager Agent
Настройка Managed Policy для SSM:
https://aws.amazon.com/blogs/mt/applying-managed-instance-policy-best-practices/
Правильный и полезный SSM агент и Sessions Manager появился с кошмарными Managed Policy, поторые были заменены год назад на AmazonSSMManagedInstanceCore.
В статье полезная табличка (на картинке) и последовательность обновления, если у вас уже были настроены старые жирные Managed политики. А также автоматизация этого процесса с помощью AWS Config remediation, если у вас много таких виртуалок.
#SSM #IAM
https://aws.amazon.com/blogs/mt/applying-managed-instance-policy-best-practices/
Правильный и полезный SSM агент и Sessions Manager появился с кошмарными Managed Policy, поторые были заменены год назад на AmazonSSMManagedInstanceCore.
В статье полезная табличка (на картинке) и последовательность обновления, если у вас уже были настроены старые жирные Managed политики. А также автоматизация этого процесса с помощью AWS Config remediation, если у вас много таких виртуалок.
#SSM #IAM
Вывести имена виртуалок с SSM агентами:
SSM виртуалки плюс их IP-адреса:
Нужная виртуалка с конкретным IP с выводом чисто текста (для скрипта):
#query #SSM
aws ssm describe-instance-information --query InstanceInformationList[*].ComputerNameSSM виртуалки плюс их IP-адреса:
aws ssm describe-instance-information --query InstanceInformationList[*].[ComputerName,IPAddress]Нужная виртуалка с конкретным IP с выводом чисто текста (для скрипта):
aws ssm describe-instance-information --query "InstanceInformationList[?IPAddress=='10.12.13.162'].ComputerName" --output text#query #SSM
Хороший (длинный и детальный) туториал по использованию SSM Automation на примере разворота Chaos Monkey:
https://medium.com/@adhorn/creating-your-own-chaos-monkey-with-aws-systems-manager-automation-6ad2b06acf20
#SSM
https://medium.com/@adhorn/creating-your-own-chaos-monkey-with-aws-systems-manager-automation-6ad2b06acf20
#SSM
Medium
Creating your own Chaos Monkey with AWS Systems Manager Automation
Chaos Engineering on AWS
CodeBuild + SSM
Чтобы отладить что-то в CodeBuild можно использовать SSM Session Manager:
https://docs.aws.amazon.com/codebuild/latest/userguide/session-manager.html
То есть можно тормознуть процесс сборки CodeBuild с помощью вставки
#CodeBuild #SSM
Чтобы отладить что-то в CodeBuild можно использовать SSM Session Manager:
https://docs.aws.amazon.com/codebuild/latest/userguide/session-manager.html
То есть можно тормознуть процесс сборки CodeBuild с помощью вставки
codebuild-breakpoint, после приконнектиться через SSM, посмотреть на местности, что не так и после продолжить билд с помощью команды codebuild-resume.#CodeBuild #SSM
Amazon
View a running build in Session Manager - AWS CodeBuild
Use Session Manager to view a running CodeBuild build.
Примитивный, но действенный способ сэкономить для часто встречающегося сценария — тушить или уменьшать мощность ресурсов на ночь. Например, виртуалки и/или RDS базы данных. Для реализации этого поможет SSM Manager + CloudWatch Events:
https://aws.amazon.com/blogs/mt/systems-manager-automation-documents-manage-instances-cut-costs-off-hours/
#SSM #cost_optimization
https://aws.amazon.com/blogs/mt/systems-manager-automation-documents-manage-instances-cut-costs-off-hours/
#SSM #cost_optimization
Amazon
Use Systems Manager Automation documents to manage instances and cut costs off-hours | Amazon Web Services
Cut costs by minimizing infrastructure when it’s not under heavy use, for example turning off EC2 and RDS instances nights and weekends. In this post you will learn how to do this using Systems Manager Automation Documents, State Manager, and CloudWatch Events.
Автоматизация настройки CloudWatch алярмов для виртуалок с помощью SSM:
https://aws.amazon.com/blogs/mt/automating-amazon-cloudwatch-alarms-with-aws-systems-manager/
#SSM #CloudWatch
https://aws.amazon.com/blogs/mt/automating-amazon-cloudwatch-alarms-with-aws-systems-manager/
#SSM #CloudWatch
Amazon
Automating Amazon CloudWatch Alarms with AWS Systems Manager | Amazon Web Services
Amazon CloudWatch is a monitoring and observability service built for DevOps engineers, developers, Site Reliability Engineers (SRE), and IT managers. CloudWatch provides you with data and actionable insights to monitor your applications, respond to system…
Использование AWS Config + SSM для автоматизации закрытия открытых портов (например, для соблюдения compliance требований):
https://aws.amazon.com/blogs/security/how-to-auto-remediate-internet-accessible-ports-with-aws-config-and-aws-system-manager/
#Config #SSM #security #compliance
https://aws.amazon.com/blogs/security/how-to-auto-remediate-internet-accessible-ports-with-aws-config-and-aws-system-manager/
#Config #SSM #security #compliance
Amazon
How to auto-remediate internet accessible ports with AWS Config and AWS Systems Manager | Amazon Web Services
With the AWS Config service, you can assess, audit, and evaluate the configuration of your Amazon Web Services (AWS) resources. AWS Config continuously monitors and records your AWS resource configurations changes, and enables you to automate the evaluation…
Чтобы указать последнюю версию SSM Parameter в CloudFormation шаблоне — просто не указываем поле
https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html#dynamic-references-ssm-pattern
#SSM #CloudFormation
version:versionIf you do not specify the exact version, CloudFormation uses the latest version of the parameter whenever you create or update the stack.https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html#dynamic-references-ssm-pattern
#SSM #CloudFormation
Amazon
Get values stored in other services using dynamic references - AWS CloudFormation
Dynamic references give you a convenient way to specify external values stored in other services and decouple sensitive information from your infrastructure-as-code templates.
SSM Incident Manager:
https://aws.amazon.com/blogs/mt/creating-contacts-escalation-plans-response-plans-aws-systems-manager-incident-manager/
#SSM
https://aws.amazon.com/blogs/mt/creating-contacts-escalation-plans-response-plans-aws-systems-manager-incident-manager/
Incident Manager incorporates the best practices we follow for internal incident management at Amazon. When you use Incident Manager, you engage the right responders at the right time, track incident updates, automate remediation actions, and enable chat-based collaboration.#SSM
Amazon
Creating contacts, escalation plans, and response plans in AWS Systems Manager Incident Manager | Amazon Web Services
Many of our customers need an effective incident management and response solution to achieve operational excellence and performance efficiency. Transparency between those who are affected by the incident and those who respond to the incident is key to any…
Как мониторить (и рестартовать) сервисы на EC2 инстансе с помощью CloudWatch и SSM:
https://aws.amazon.com/blogs/mt/detecting-remediating-process-issues-on-ec2-instances-using-amazon-cloudwatch-aws-systems-manager/
#CloudWatch #SSM
https://aws.amazon.com/blogs/mt/detecting-remediating-process-issues-on-ec2-instances-using-amazon-cloudwatch-aws-systems-manager/
You can use the Amazon CloudWatch agent procstat plugin, which continuously watches specified processes and reports their metrics to Amazon CloudWatch. After the data is in Amazon CloudWatch, you can associate alarms to trigger actions like notifying teams or remediations like restarting the processes, resizing the instances, and so on.#CloudWatch #SSM
Amazon
Detecting and remediating process issues on EC2 instances using Amazon CloudWatch and AWS Systems Manager | Amazon Web Services
Customers want to have visibility into processes running inside their Amazon Elastic Compute Cloud (Amazon EC2) instances. Critical processes and services in these instances can crash unexpectedly and when they do, it’s crucial for customers to be notified…
Старт-стоп RDS по расписанию с помощью SSM:
https://aws.amazon.com/blogs/database/schedule-amazon-rds-stop-and-start-using-aws-systems-manager/
Старт-стоп RDS по расписанию с помощью Лямбды:
https://aws.amazon.com/blogs/database/schedule-amazon-rds-stop-and-start-using-aws-lambda/
#RDS #SSM #Lambda
https://aws.amazon.com/blogs/database/schedule-amazon-rds-stop-and-start-using-aws-systems-manager/
Старт-стоп RDS по расписанию с помощью Лямбды:
https://aws.amazon.com/blogs/database/schedule-amazon-rds-stop-and-start-using-aws-lambda/
#RDS #SSM #Lambda
Amazon
Schedule Amazon RDS stop and start using AWS Systems Manager | Amazon Web Services
Amazon Relational Database Service (Amazon RDS) makes it easy to set up, operate, and scale a relational database in the cloud. Traditional relational databases require time spent on capacity planning, maintenance, backup, and recovery; a substantial amount…
Управление инцидентами с помощью SSM Incident Manager:
https://aws.amazon.com/blogs/security/how-to-automate-incident-response-to-security-events-with-aws-systems-manager-incident-manager/
#SSM #security
https://aws.amazon.com/blogs/security/how-to-automate-incident-response-to-security-events-with-aws-systems-manager-incident-manager/
In this post, I showed you how to use Incident Manager to monitor for security events and invoke a response plan via Amazon CloudWatch or Amazon EventBridge. AWS CloudTrail API activity (for a root account login), Amazon GuardDuty (for high severity findings), and AWS Config (to enforce policies like preventing public write access to an S3 bucket). I demonstrated how you can create an incident management and response plan to ensure you have used the power of cloud to create automations that respond to and mitigate security incidents in a timely manner.#SSM #security
Parameter Store теперь можно получить из другого аккаунта.
https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-shared-parameters.html
Ждал этого столько лет. Хотя вру, давно переключился на Secrets Manager.
В общем, теперь параметры можно шарить стандартным способом — с помощью RAM (Recourse Access Manager). То есть точно также, как VPC, а значит хоть на всю организацию сразу.
⚠️ Это не прокатит для бесплатных параметров (Standard tier), такое умеют только Advanced tier параметры. Стоит 5 центов в месяц за штуку плюс за запросы, короче, совсем не бесплатно, но для кого-то будет просто спасением.
#SSM #ParameterStore
https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-shared-parameters.html
Ждал этого столько лет. Хотя вру, давно переключился на Secrets Manager.
В общем, теперь параметры можно шарить стандартным способом — с помощью RAM (Recourse Access Manager). То есть точно также, как VPC, а значит хоть на всю организацию сразу.
⚠️ Это не прокатит для бесплатных параметров (Standard tier), такое умеют только Advanced tier параметры. Стоит 5 центов в месяц за штуку плюс за запросы, короче, совсем не бесплатно, но для кого-то будет просто спасением.
#SSM #ParameterStore
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Just-in-time node access для SSM Manager
Теперь можно выдавать временный доступ к какой-то виртуалке, например, на прод (не делайте так, только через IaC!):
https://aws.amazon.com/blogs/mt/introducing-just-in-time-node-access-using-aws-systems-manager/
В любом случае, реально круто, безопасная безопасность, попользовался и через одобренное время доступ у просившего пропал.
Но. Нет, НО.
Десять баксов в месяц за каждую виртуалку — алё, гараж! Хотя нет, вру, если больше сотни виртуалок, то будет всего
В общем, жду через полгодика-год "Снижение цен на 90% для Just-in-time node access".
#SSM
Теперь можно выдавать временный доступ к какой-то виртуалке, например, на прод (не делайте так, только через IaC!):
https://aws.amazon.com/blogs/mt/introducing-just-in-time-node-access-using-aws-systems-manager/
В любом случае, реально круто, безопасная безопасность, попользовался и через одобренное время доступ у просившего пропал.
Но. Нет, НО.
Price per node per month $10.00Десять баксов в месяц за каждую виртуалку — алё, гараж! Хотя нет, вру, если больше сотни виртуалок, то будет всего
$7.5.В общем, жду через полгодика-год "Снижение цен на 90% для Just-in-time node access".
#SSM
🤯5👍4🥴2