AWS Notes
5.6K subscribers
444 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Новый AWS Region — Хайдерабад, Индия: 🎉

https://aws.amazon.com/blogs/aws/now-open-the-30th-aws-region-asia-pacific-hyderabad-region-in-india/

Девятый на текущий момент в регионе Asia Pacific, идентификатор ap-south-2. Как и в подавляющем большинстве других регионов, имеет 3 AZ.

Итого на теперь всего — 30 регионов.

#AWS_Regions
🎉9👍4
Forwarded from Slava
На правах самопиара. Начал новую серию блогов.
https://neurons-lab.com/blog/aws-ai-to-advance-business-part-one/
👍2
​​🍎 Open source client for container development — Finch:

https://aws.amazon.com/blogs/opensource/introducing-finch-an-open-source-client-for-container-development/

At launch, Finch is a new project in its early days with basic functionality, initially only supporting macOS (on all Mac CPU architectures). Once you have installed Finch from the project repository, you can get started building and running containers.
The core Finch client will always be a curated distribution composed entirely of open source, vendor-neutral projects.

#containers #delopment
👍7🔥3
Уже меньше недели осталось до re:Invent 2022! В течение недели будет длиться одна из самых больших cloud конференций в мире и это самая горячая пора анонсов в AWS! Совместно с командой архитекторов мы проведем 3 стрима после каждого большого keynote.

- Часть 1 – Обзор анонсов от Adam Selipsky (CEO of Amazon Web Services). Ссылка на стрим https://www.youtube.com/watch?v=dZyDPAZZ_CY
- Часть 2 – Обзор анонсов от Swami Sivasubramanian (Vice President of AWS Data and Machine Learning). Ссылка на стрим: https://www.youtube.com/watch?v=cbxNxHIkd8M
- Часть 3 – Обзор анонсов от, Dr. Werner Vogels (Amazon.com Vice President and Chief Technology Officer). Ссылка на стрим: https://www.youtube.com/watch?v=pNL_uvH_BFU

Будем рады ответить на ваши вопросы во время трансляции, а также совместно обсудить все новинки
#reinvent2022. Также вы можете самостоятельно посмотреть многие сессии онлайн
👍8
​​📓 AWS Fault Isolation Boundaries:

https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/abstract-and-introduction.html

Очень полезный для понимания работы AWS на глобальном уровне документ. Важный при проектировании архитектуры и принципиально важный при построении Disaster Recovery схемы.

Основная мысль такая. Если падает us-east-1, где располагается control plane большинства глобальных сервисов, то операции по их созданию, изменению, удалению перестанут работать (могут перестать, полагаться на это нельзя). При этом сервисы в регионах с нагрузками будут работать. Поэтому нужно планировать Disaster Recovery схему так, чтобы она не зависела от control plane.

В переводе на сервисы это означает следующее.


🔹 Route 53

Route 53 задействован под капотом самого AWS при создании многих сервисов, которым он должен сделать DNS собственные записи, в том числе хелсчеки, поэтому при проблемах в us-east-1 у Route 53 может не быть возможности создать нужные записи и потому запросы на создание большинства популярных ресурсов вернут ошибку. Это верно как минимум для следующего списка (список не полный):

▪️ API Gateway
▪️ CloudFront
▪️ DynamoDB Accelerator (DAX)
▪️ Global Accelerator
▪️ ECS with DNS-based Service Discovery
▪️ EKS Kubernetes control plane
▪️ ElastiCache
▪️ ELB load balancers
▪️ Lambda URLs
▪️ MemoryDB for Redis
▪️ Neptune
▪️ OpenSearch
▪️ PrivateLink VPC endpoints
▪️ RDS/Aurora

👉 Рекомендация: для критичных Disaster Recovery схем нужно создавать ресурсы заранее. Не получится во время проблем в us-east-1 поднять RDS базу данных из бэкапа. Не получится создать балансеры, Redis или CloudFront.


🔸 S3

S3 региональный сервис, но из-за того, что у S3 все имена должны быть уникальные, то не получится создать или удалить бакет во время проблем в us-east-1. Кроме того все операции по изменению конфигурации бакета (bucket policy, настройки CORS, ACL, шифрования, репликации, логирования и др.) тоже зависят от us-east-1.

👉 Рекомендация: для критичных DR схем создавать S3 бакеты заранее. Не получится во время проблем в us-east-1 создать новый S3 бакет или срочно прикрутить к нему репликацию.


🔹 CloudFront

CloudFront используется для API Gateway with edge-optimized endpoints.

👉 Рекомендация: создавать заранее все нужные API Gateway with edge-optimized endpoints.


🔸 AWS STS

IAM сервис глобальный, получить временные credentials через STS можно из любого региона. Если у вас захардкожен us-east-1, то когда у него проблемы, вы получите ошибки, в то время как региональный STS будет работать.

👉 Рекомендация: изменить в AWS CLI / AWS SDK захардкоженный us-east-1 на регион с нагрузкой.


🔹 IAM Identity Center (AWS SSO) / Federated SAML

SSO может пострадать, если в том регионе, где он настроен, проблемы.

👉 Рекомендация: создайте IAM юзеров на случай, если вы, как я, слишком уж стараетесь соблюдать security best practices. По-другому зайти в систему во время проблем с SSO не получится, потому для критических случаев нужно создать рабочекрестьянского IAM user-а.

Ужас какой. Короче, типа — WiFi это конечно очень круто, но бухту кабеля и обжим всё-таки пока не выбрасывайте.


🔸 S3 Storage Lens

Дефолтная борда и её метрики располагаются в us-east-1, поэтому при проблемах они могут быть не доступны.

👉 Рекомендация: если для вас критичны S3 Storage Lens, то нужно создать свои собственные дашборды, указав при создании свой регион.

#design
👍20
​​От создателя AWS CDK:

https://www.winglang.io/

Ещё одна попытка похоронить Terraform запилить настоящий devops по-настоящему облачный язык.

#multicloud #alpha
🤮13😁5🤔3👍2👀2
Контейнерное окружение.

Добавьте свой вариант названия.👇🏼

#пятничное
🔥8🐳3👍2
​​💡 My predictions for re:Invent 2022.

🆕 New EC2 instances:
▫️ T5g on Graviton 3 💥
▫️ T4i on Intel Xeon Scalable Gen 3 💥
▫️ T4a on AMD Zen 3 💥

🆕 New services:
▫️ AWS AMT (Amazon Managed Terraform)
▫️ AWS KSDN (Kuiper Satellites Delivery Network)
▫️ AWS QKD (Quantum Key Distribution)

IPv6 support for Private endpoints.

HTTP/3 support for AWS ALB.

😳 AWS Organizations:
▫️ Automating account deletion / temporary accounts — you have to do it, we've been waiting for five years! 😀

#predictions #reInvent
🔥8👍4
Forwarded from AWS Weekly
Issue #47 | 21 November – 27 November 2022

▪️ Backup SAP HANA databases on EC2
▪️ CloudFront continuous deployment support
▪️ Connect configurable Lex timeouts
▪️ Control Tower Config rules compiance status
▪️ EBS Rule Lock for Recycle Bin
▪️ EC2 SQL Server 2022 AMIs
▪️ EMR
     ▫️ long running fault-tolerant SQL queries and checkpointing on S3 or HDFS
     ▫️ Manage Table metadata in Glue Data Catalog when running Flink workloads
▪️ EMR on EKS Jupyter Notebooks Spark properties configuration
▪️ EMR Serverless
     ▫️ cross-account S3 access
     ▫️ DynamoDB reading and writing data
     ▫️ Graviton2 support
▪️ EventBridge new capabilities that make it simpler to build rules
▪️ Glue Crawlers Snowflake support
▪️ IAM Identity Center session management capabilities for CLI/SDK
▪️ IoT RoboRunner is now generally available
▪️ Kinesis Data Analytics Flink version 1.15
▪️ Managed Grafana
     ▫️ visualizing Prometheus Alertmanager rules
     ▫️ VPC hosted data sources
▪️ QuickSight
     ▫️ cluster points for Geospatial Visual
     ▫️ connectivity to Databricks
     ▫️ dashboards now available for seller reporting and insights in Marketplace
     ▫️ launches admin asset management console
     ▫️ NULL in parameter
▪️ RDS Custom for Oracle Oracle Home customization
▪️ Rekognition new pre-trained labels, and introduces color detection
▪️ S3 Select improves query performance by up to 9x when using Trino
▪️ SageMaker Autopilot additional metrics for Ensemble training mode
▪️ Secrets Manager every 4 hours secrets rotation
▪️ Service Catalog syncing IaC templates from GitHub/Bitbucket
▪️ SNS payload-based message filtering
▪️ Textract any document signatures detection
▪️ X-Ray SQS + Lambda traces
👍3
🆕 ECS Service Connect — get the power of a service mesh built natively into ECS itself:

https://aws.amazon.com/blogs/aws/new-amazon-ecs-service-connect-enabling-easy-communication-between-microservices/

ECS Service Connect provides an easy network setup and seamless service communication deployed across multiple ECS clusters and virtual private clouds (VPCs). You can add a layer of resilience to your ECS service communication and get traffic insights with no changes to your application code.

#ECS #mesh
🔥4👍2
​​🆕 Automated in-AWS Failback for AWS Elastic Disaster Recovery:

https://aws.amazon.com/blogs/aws/automated-in-aws-failback-for-aws-elastic-disaster-recovery/

Failover vs. Failback
Failover is switching the running application to another Availability Zone, or even a different Region, should outages or issues occur that threaten the availability of the application.
Failback is the process of returning the application to the original on-premises location or Region. For failovers to another Availability Zone, customers who are agnostic to the zone may continue running the application in its new zone indefinitely if so required. In this case, they will reverse the recovery replication, so the recovered instance is protected for future recovery. However, if the failover was to a different Region, its likely customers will want to eventually fail back and return to the original Region when the issues that caused failover have been resolved.

#DRS
👍4
​​🆕 CloudWatch Internet Monitor:

https://aws.amazon.com/blogs/aws/cloudwatch-internet-monitor-end-to-end-visibility-into-internet-performance-for-your-applications/

Internet Monitor uses the connectivity data that we capture from our global networking footprint to calculate a baseline of performance and availability for internet traffic. This is the same data that we use at AWS to monitor our own internet uptime and availability. With Internet Monitor, you can gain awareness of problems that arise on the internet experienced by your end users in different geographic locations and networks.
● There is no need to instrument your application code. You can enable the service in the CloudWatch section of the AWS Management Console and start to use it immediately.

#CloudWatch
👍3
​​RDS Blue/Green Deployments:

https://aws.amazon.com/blogs/aws/new-fully-managed-blue-green-deployments-in-amazon-aurora-and-amazon-rds/

■ You can use Blue/Green Deployments to create a separate, synchronized, fully managed staging environment that mirrors the production environment. The staging environment clones your production environment’s primary database and in-Region read replicas. Blue/Green Deployments keep these two environments in sync using logical replication.
■ In as fast as a minute, you can promote the staging environment to be the new production environment with no data loss. During switchover, Blue/Green Deployments blocks writes on blue and green environments so that the green catches up with the blue, ensuring no data loss. Then, Blue/Green Deployments redirects production traffic to the newly promoted staging environment, all without any code changes to your application.
■ With Blue/Green Deployments, you can make changes, such as major and minor version upgrades, schema modifications, and operating system or maintenance updates, to the staging environment without impacting the production workload.

RDS Blue/Green Deployments is available on:
🔹 RDS/Aurora MySQL 5.6+
🔸 RDS/Aurora MariaDB 10.2+

#RDS #Aurora
🔥11
EFS Elastic Throughput:

https://aws.amazon.com/blogs/aws/new-announcing-amazon-efs-elastic-throughput/

Elastic Throughput is ideal for spiky and unpredictable workloads with performance requirements that are difficult to forecast.
☐ When you enable Elastic Throughput on an EFS file system, you no longer need to think about actively managing your file system performance or over-paying for idle resources in order to ensure performance for your applications.
☐ When you enable Elastic Throughput, you don’t specify or provision throughput capacity, EFS automatically delivers the throughput performance your application needs while you the builder pays only for the amount of data read or written.

Elastic Throughput allows you to drive throughput:
🔹 READ — up to 3 GiB/s
🔸 WRITE — up to 1 GiB/s

#EFS
👍6
​​🆕 CloudWatch Cross-Account Observability:

https://aws.amazon.com/blogs/aws/new-amazon-cloudwatch-cross-account-observability/

To enable cross-account observability, CloudWatch has introduced the concept of monitoring and source accounts:
◘ A monitoring account is a central AWS account that can view and interact with observability data shared by other accounts.
◘ A source account is an individual AWS account that shares observability data and resources with one or more monitoring accounts.

You can configure multiple monitoring accounts with the level of visibility you need. CloudWatch cross-account observability is also integrated with Organizations.

💳 Cross-account observability in CloudWatch comes with no extra cost for logs and metrics, and the first trace copy is free. 👍

#CloudWatch
🎉6👍1
🆕 Delegated administrator for AWS Organizations: 🎉

https://docs.aws.amazon.com/organizations/latest/userguide/orgs_delegate_policies.html

Это могло стать одной из самых крутых новостей ещё не начавшегося (или вот-вот) re:Invent 2022. Но нет. Кто, как и я, бросился включать AWS Organizations Delegated administrator в консоли, тоже гарантированно сначала получат:

Failed to create delegation policy.
API response
This resource-based policy contains an unsupported action.

С энной попытки таки решат, наконец, почитать примеры полиси в документации и получат уже синтаксические ошибки (пропущены запятые в JSON), чем часто грешат свежевыпущенные тексты.

Но даже исправив все ошибки, так нахрапом создать delegated policy не получится. Если коротко, то звёздочка в Actions не прокатит. Вот максимальный набор правил, что можно передать в AWS Organizations Delegated Administrator account:

{
 "Version": "2012-10-17",
 "Statement": [
  {
   "Sid": "MaximumPolicy",
   "Effect": "Allow",
   "Principal": {
    "AWS": "arn:aws:iam::121212121212:root"
   },
   "Action": [
    "organizations:List*",
    "organizations:Describe*",
    "organizations:CreatePolicy",
    "organizations:UpdatePolicy",
    "organizations:DeletePolicy",
    "organizations:AttachPolicy",
    "organizations:DetachPolicy",
    "organizations:EnablePolicyType",
    "organizations:DisablePolicyType",
    "organizations:TagResource",
    "organizations:UntagResource"
   ],
   "Resource": "*"
  }
 ]
}

Ответ в самом начале документа. Это "ненастоящий админ", это policy admin. Права у него чуть больше, нежели были раньше доступны для Delegated админов:

https://docs.aws.amazon.com/organizations/latest/APIReference/action-reference.html#actions-management-or-delegated-admin

Добавились тэги и, собственно, управление Policy. Но это всё. Управлять (CRUD и т.п.) непосредственно AWS аккаунтами, OU — нельзя, только из Management account.

Что ж, пока не всё, что хотелось, но уже хоть что-то. И важно — заложен Resource-Based принцип для работы с AWS Organizations в целом и её частями в частности.

А это значит, что «Лёд тронулся, господа присяжные заседатели!» © 😀

#Organizations
🎉9👍1
​​AWS Wickr for enterprises with auditing and regulatory requirements:

https://aws.amazon.com/blogs/aws/aws-wickr-a-secure-end-to-end-encrypted-communication-service-for-enterprises-with-auditing-and-regulatory-requirements/

End-to-End Encryption
☐ Wickr provides secure communication between two or more correspondents. It means that the system provides authenticity and confidentiality: no unauthorized party can inject a message into the system, and no unintended party can access or understand the communications without being given them by one of the correspondents.
☐ Each message gets a unique AES encryption key and a unique ECDH public key to negotiate the key exchange with other recipients. The message content (text, files, audio, or video) is encrypted on the sending device (your iPhone, for example) using the message-specific AES key. The message-specific AES key is exchanged with recipients via a Diffie-Hellman EDCH521 mechanism. This ensures that only intended recipients have the message-specific AES key to decrypt the message.

#Wickr
​​Control Tower Comprehensive Controls Management:

https://aws.amazon.com/blogs/aws/new-for-aws-control-tower-comprehensive-controls-management-preview/

Соответствие требованиям PCI DSS и другим compliance раньше нужно было самому настраивать для AWS аккаунтов с помощью SCP. Теперь же это можно сделать сразу с помощью Control Tower. Да ещё сразу плюс интеграция с Security Hub (Service-Managed Standard: AWS Control Tower).

В общем, вердикт — можно брать. Как минимум, на превью обещают бесплатно.
There is no additional charge to use these new capabilities during the preview.

#Control_Tower
👍5
Control Tower Account Factory Customization: 🎉

https://docs.aws.amazon.com/controltower/latest/userguide/af-customization-page.html

Кастомизация AWS аккаунтов, которую можно применять как к свежесоздаваемым аккаунтам, так и уже имеющимся. Год назад сделали такое для Terraform (Control Tower Account Factory for Terraform) и вот теперь аналогичное для CloudFormation.

👉 Ещё раз:
1️⃣ Сначала с поддержкой Terraform.
2️⃣ Через год () — с поддержкой CloudFormation.

Кто там рассказывает, что AWS форсит CloudFormation?!?

#Control_Tower
😁4🎉2🔥1