AWS Notes
5.6K subscribers
445 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
​​Graviton 3E c7gn instances for network-intensive workloads:

https://aws.amazon.com/blogs/aws/new-amazon-ec2-c7gn-instances-graviton3e-processors-and-up-to-200-gbps-network-bandwidth/

c6g.medium $0.034
c6gn.medium $0.0432
c7g.medium $0.0363
c7gn.medium $0.0624

#EC2
​​🤖 AWS Docs GPT (unofficial version):

https://www.awsdocsgpt.com/

#AI
Forwarded from AWS Weekly (Max Skutin)
☁️. Issue #77 | 25 Jun 2023

▪️ Amplify UI Builder Figma plugin
▪️ Application Discovery Service  EC2 recommendations
▪️ AppSync SAM AWS::Serverless::GraphQLApi abstraction
▪️ Billing Conductor service-scoped free tier pricing rules
▪️ CloudFormation accelerates dev-test cycle with new ChangeSets parameter
▪️ CloudWatch Internet Monitor +7 Regions
▪️ CloudWatch Logs  new Log Insights dedup command
▪️ Connect reduces toll free rates for Australia and New Zealand
▪️ Control Tower Security Hub integration
▪️ Corretto nightly builds
▪️ EC2
     ▫️ C7gn instances general availability
     ▫️ Hpc7g instances
     ▫️ T4g instances are now available in additional regions
▪️ EC2 Dedicated Hosts targeted allocations in Outposts rack
▪️ EFS  up to 10 GiB/s of Provisioned Throughput
▪️ Elemental MediaConvert bandwidth reduction filter for HEVC and AVC
▪️ EMR insufficient instance capacity errors events
▪️ EMR on EKS custom job scheduling
▪️ ENA Express +10 EC2 Instances
▪️ Glue Studio data previews for Glue Streaming jobs
▪️ Kinesis Data Firehose data stream delivery to Redshift Serverless
▪️ Lake Formation Glue Data Catalog cross-Region table access
▪️ Lambda starting from timestamp for Kafka event sources
▪️ Local Zones in Manila  | GA
▪️ Managed Grafana OpenSearch Trace Analytics
▪️ MemoryDB for Redis FedRAMP Moderate compliance
▪️ MQ  cross-region data replication for ActiveMQ brokers
▪️ Personalize filtering selected items by properties of the input item
▪️ Purchase Order Management Tagging support
▪️ Redshift encrypting the data warehouse
▪️ SageMaker Feature Store feature processing
▪️ SageMaker Inference Recommender model creation recommendation
▪️ Security Hub enhanced management capabilities with CloudFormation
▪️ Step Functions Versions and Aliases
▪️ System Manger OpsCenter simplified cross-account management of operational issues
▪️ Transfer Family
     ▫️ Drummond Group Applicability Statement 2 (AS2) Certification
     ▫️ structured JSON log format
▪️ Trusted Advisor new fault tolerance checks
▪️ Verified Access new logging functionality to improve troubleshooting
▪️ VPC CNI IPv6 Egress for Pods in IPv4 enabled Kubernetes Clusters
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Что такое S3 DSSE-KMS:

https://aws.amazon.com/blogs/aws/new-amazon-s3-dual-layer-server-side-encryption-with-keys-stored-in-aws-key-management-service-dsse-kms/

На текущий момент для S3 объектов доступно 4 типа шифрования:

1️⃣ Server-side encryption with S3 managed keys (SSE-S3)
2️⃣ Server-side encryption with KMS (SSE-KMS)
3️⃣ Server-side encryption with customer-provided encryption keys (SSE-C)
4️⃣ Dual-layer server-side encryption with keys stored in KMS (DSSE-KMS)

Если упростить, то это SSE-S3 + SSE-KMS/SSE-C в одном флаконе. То есть 4️⃣ = 1️⃣ + 2️⃣ или 3️⃣.

Если чуть более подробней, то стоит глянуть официальный ролик «Announcing Amazon S3 dual-layer server-side encryption (DSSE-KMS)»:

https://www.youtube.com/watch?v=VtpyPqYke-w

Где есть табличка сравнения типов.
К сожалению, нужно делать поправку на то, что табличка слишком маркетинговая, нужно будет сделать свою.

Если же есть желание разобраться подробней, то вот первоисточник — Data-at-Rest Capability Package V5.0:

https://www.nsa.gov/Portals/75/documents/resources/everyone/csfc/capability-packages/(U)%20Data-at-Rest%20Capability%20Package%20v5.0.pdf

В котором описано ужесточение требований к шифрованию. В нём, в отличие от документа четвёртой версии, появляется понятие "двухуровновой" защиты:

«Data-at-Rest (DAR) Capability Packages (CP) version 5.0 enables customers to implement two independent layers of encryption for the purpose of providing protection for stored information on the End User Device or DAR protected system, while in a powered off or unauthenticated state.
This CP takes lessons learned from proof-of-concept demonstrations that have implemented the Commercial National Security Algorithm Suite, modes of operation, standards, and protocols.
These demonstrations included a layered use of Commercial Off-the-Shelf products for the protection of classified information.»

Из которого следует, что одного слоя шифрования теперь недостаточно. То есть нельзя просто зашифровать весь диск/раздел/файл криптостойким алгоритмом. Нужно реализовать такой подход дважды (и обязательно с разными кредами).

Если сравнивать это с ноутбуком, то требуется иметь шифрованный диск и вводить пароль при старте компьютера. А после при доступу к нужному файлу/диску ещё раз вводить (другой) пароль.

SSE-S3 в этом сравнении — AWS за нас каждый раз вводил такой пароль "при старте компьютера". Это, так называемое, "шифрование для галочки", которое лишь защищает от того, что накопители враги вдруг выкрадут из датацентра, а там всё зашифровано. В терминах DAR CP v.5 это "outer layer" — внешний уровень защиты.

SSE-KMS или SSE-C при таком раскладе это внутренний уровень защиты ("inner layer").

Раньше можно было включить или SSE-S3 (который нонче по дефолту) или SSE-KMS/SSE-C. А с помощью DSSE-KMS включаются и работают (под капотом) сразу два уровня — все объекты шифруются дважды.

Предположу, что из-за двойного шифрования скорость работы может снизиться, пока не видел упоминания про влияние на скорость работы.

По стоимости DSSE-KMS получается дороже, чем SSE-KMS/SSE-C, так как S3 bucket keys (кэширование KMS ключей на уровне S3 бакета) для этого типа недоступно (как минимум, пока).

#S3 #security
👍7
Forwarded from Nurbek Sadykov
Media is too big
VIEW IN TELEGRAM
Мы рады сообщить, что все доклады с AWS Security Day были выложены на YouTube-канале AWS на русском. Вы можете просмотреть их, перейдя по ссылке:

☁️ Hybrid Architectures for Personal Data Compliance
Святослав Редько, AWS Senior Solutions Architect
Дана Есентай, Senior Consultant, KPMG | Certified Data Privacy Solutions Engineer

☁️ Layering AWS security services to automate incident response
Игорь Иванюк, AWS Principal Solutions Architect

☁️ How we make AWS Secure
Игорь Шарфмессер, Senior Solution Architect, AWS

☁️ Панельная сессия с экспертами KPMG, AWS, КИБ МЦРИАП РК, qCloudy
Модератор Ринат Узбеков, Principal Account Manager AWS ISV Global/AWS Kazakhstan Country Sales Lead

☁️ Настройка безопасной инфраструктуры для Kubernetes. On-premise vs AWS
Артем Прима, Developer Advocate, qCloudy

☁️ Демонстрация "Governance with AWS Control Tower"
Михаил Голубев, AWS Principal Solutions Architect

Также, мы подготовили фотоотчет с мероприятия, чтобы вы могли пережить воспоминания и поделиться ими с коллегами. Фотографии доступны по ссылке.

Спасибо, что присоединились к нам на AWS Security Day, и надеемся, что материалы помогут вам еще глубже разобраться в вопросах безопасности в облаке AWS.

Отдельное спасибо нашим медиа-партнерам @we_project @kz_bi @thetechkz и всем, кто помогал в распространении информации об ивенте.

🔥 Подписывайтесь @cloudnativekz
☁️ Подписывайтесь @aws_kz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👍3
EC2 Instance Connect — халява закончилась

Две недели порадовались и хватит. AWS ограничила использование EC2 Instance Connect лишь портами SSH/RDP и теперь при попытке присоединиться к RDS или другим ресурсам, получаем ошибку:

"The specified RemotePort is not valid. Specify either 22 or 3389 as the RemotePort and retry your request."

То есть они теперь проверяют параметр --remote-port и если он не 22 или 3389, то отбой.

Что ж, очень жаль, будем искать.

P.S. SSM Session Manager снова/всегда рулит. 😁

#EC2_Instance_Connect
😐3👌2🤣1
​​Multi-Layered Security.

#friday
🤣47🤮1🤡1
Forwarded from AWS User Group Tashkent
Are you passionate about cloud computing and love to share your knowledge with others? #aws has an exciting opportunity for you!

The AWS Community Builder Program is now open for applications until July 13th. Join a vibrant community of like-minded individuals, connect with AWS experts, and contribute to the growth of the AWS community.

Apply here: APPLICATION FORM
More info: OFFICIAL PAGE
👍4❤‍🔥1
Forwarded from AWS Weekly (Max Skutin)
🌥 Issue #78 | 2 July 2023

▪️  Amazon Linux 2023.1 secure boot
▪️  Amplify Hosting monorepo frameworks support
▪️  AppFabric new no code service to connect SaaS applications
▪️  App Runner update and rebuild a failed service
▪️  AppStream 2.0 applications manager
▪️  Athena
      ▫️  new ODBC driver
      ▫️  querying restored data in S3 Glacier
▪️  Aurora MySQL zero-ETL integration with Redshift | Preview
▪️  Batch ‘Min vCPUs’ for Multi-Node Parallel Jobs
▪️  CloudFormation launches Guard 3.0 with support for stateful rules
▪️  CloudWatch dashboard variables
▪️  Connect Chat
      ▫️  additional customization options for the chat widget
      ▫️  quick reply and carousel messages
      ▫️  search for tags within an instance
▪️  Database Migration Service more comprehensive pre-migration assessments
▪️  DevOps Guru encryption using customer managed keys
▪️  DynamoDB simplifies and lowers the cost of handling failed conditional writes
▪️  EC2 R6a with faster EBS-optimized performance
▪️  ECS faster tasks launch on instances with prolonged shutdown
▪️  Elemental MediaConnect higher frequency metrics
▪️  Elemental MediaTailor creative ad id signaling in video manifests
▪️  FSx for OpenZFS CSI Driver
▪️  GameLift Amazon Linux 2023
▪️  Glue native Snowflake connector with new ETL capabilities  | Preview
▪️  Incident Detection & Response 3rd Party Event Ingestion
▪️  IoT TwinMaker Knowledge Graph supports showing query results in scenes
▪️  Kendra Retrieval API
▪️  Kinesis Data Analytics Studio Flink version 1.15
▪️  Lambda
      ▫️  remote invoke with SAM CLI
      ▫️  simplifies copying environment variables in the console code editor
▪️  Marketplace transaction purchase order support for server products
▪️  Omics Common Workflow Language
▪️  OpenSearch
      ▫️  ingesting events from Security Lake
      ▫️  update cluster manager nodes without blue/green
▪️  Pinpoint time zone estimation for endpoints
▪️  Private 5G New commitment pricing | GA
▪️  RDS Optimized Writes for MySQL and MariaDB supports m5d, r5d, and m6gd database instances
▪️  Redshift native console integration with ThoughtSpot
▪️  Resilience Hub EC2 Support
▪️  S3
      ▫️  Mountpoint adds support for creating new files
      ▫️  query restore Glacier object status with S3 LIST API
▪️  SageMaker
      ▫️  Canvas Parquet file format support
      ▫️  Data Wrangler direct connection to Snowflake data
      ▫️  Feature Store time to live (TTL) in online store
      ▫️  improved developer productivity with RStudio
      ▫️  Neo PyTorch/TensorFlow models compilation for Inferentia 2/Trainium 1
      ▫️  Role Manager fine-grained permissions with CDK Lib within minutes
▪️  Simple Email Service metric export
▪️  Timestream free trial
▪️  Translate custom terminology feature
👍5
​​A great example of how to migrate from MongoDB to PostgreSQL.

https://blog.stuartspence.ca/2023-05-goodbye-mongo.html

Five years ago, MongoDB was all the rage. Riding the NoSQL fad, rather than real-world requirements, many startups chose MongoDB as their primary database. If you have such a project, a migration to a "regular" SQL database is a very good idea.

PostgreSQL is now the most popular, and rightly so. This article will give you the arguments for migration to a more convenient for most cases PostgreSQL.

#PostgreSQL #MongoDB
4
​​🏗️ Terraform on AWS — Workshop

https://catalog.us-east-1.prod.workshops.aws/workshops/41c5a1b6-bd3e-41f4-bd46-85ab7dc6dad4/en-US

▫️ Understand the basic building blocks of Terraform (providers, data sources, resources, etc)
▫️ Develop your first Terraform project on AWS
▫️ Getting started into a typical workflow for Terraform
▫️ Update and deploy changes into your infrastructure environment

#Terraform #workshop
👍1
​​Видео с конференции по безопасности контейнеров:

https://www.youtube.com/playlist?list=PL80eyh4Ug9W_808zqJhiRGeXT6JvXpwBk

#containers #kubernetes #security
👍9🤮3
​​CloudFormation team is running a survey to learn more about your perception of CloudFormation performance, with the goal of helping to improve the customer experience.

📢 Take the survey at:

https://amazonmr.au1.qualtrics.com/jfe/form/SV_2lwFTzuDD4aZL0i

#CloudFormation
👍2👌2
​​☁️ Отличия облачных провайдеров по публичным проектам:

https://iot-analytics.com/global-cloud-projects

Качественная аналитика, которая даёт представление о специфике клиентской базы провайдеров на основании порядка 7 тысяч публично доступных проектов, которые указывают используемое облако.

Company / Market share / Share of public projects
AWS 39% 37%
Azure 27% 30%
Google 9% 22%
Oracle 2% 7%
Alibaba 5% 4%
Others 18% n/a

Интересное:

🔹 Oracle для публичных проектов идёт четвёртым

🔸 У Google 2/3 клиентов мелкие, у AWS половина, а у Azure лишь треть (т.е. 2/3 большие и очень большие)

🔹 AWS доминирует в Индии, Azure в Японии, Google во Франции

🔸 Alibaba на 87% это Китай и Азия

#info
👍7👏21🤔1
​​🆕 CodeBuild + GitHub Actions:

https://docs.aws.amazon.com/codebuild/latest/userguide/action-runner.html

You can use an action runner to run GitHub Actions within CodeBuild. This can be done by adding steps to any phase in your buildspec file.

#CodeBuild #GitHub
👍5🎉1
Forwarded from AWS Weekly (Max Skutin)
Issue #79 | 9 July 2023

▪️  Application Migration Service multi-account migrations
▪️  Backup expands cross-account backup AWS Region coverage
▪️  CloudWatch Cross-Account Service Quotas
▪️  CodeBuild GitHub Actions support
▪️  Config +16 resource types
▪️  Connect autorun based on agent activity
▪️  DynamoDB
      ▫️ Distributed Cache Provider .NET
      ▫️ local version 2.0
▪️  EKS increases pod density limits for Windows containers
▪️  Elemental MediaLive input thumbnail images
▪️  Glue Crawlers Apache Iceberg Tables
▪️  GuardDuty EKS Runtime Monitoring expands OS and processor support
▪️  Mainframe Modernization Blu Age runtime deployment
▪️  OpenSearch Service higher IOPS and throughput for gp3 volumes
▪️  Personalize latest streamed data
▪️  RDS
      ▫️ PostgreSQL 16 Beta 2 Preview Environment
      ▫️ PostgreSQL Multi-AZ logical replication with 2 readable standbys
▪️  SageMaker Model Cards now integrated with model versions in Registry
▪️  Systems Manager Parameter Store increases API throughput limit
▪️  Textract AnalyzeDocument - Forms
👍1🥱1
☸️ Confidential Kubernetes

https://kubernetes.io/blog/2023/07/06/confidential-kubernetes/

Реально хорошая статья по состоянию дел с Confidential Computing в отношении Kubernetes. Жаль, без авторов со стороны AWS, потому для человека в теме, по части AWS будут сразу видны некоторые, скажем так, моменты.

1️⃣ «A managed CloudHSM from AWS costs around $1.50 / hour or ~$13,500 / year.»

А-ха-ха. В год, страшное дело, для бизнеса с такими требованиями по безопасности. И особенно смешно с учётом стоимости HSM в Azure: 😃

Hourly usage fee per HSM
Azure Dedicated HSM $4.85

2️⃣ Технология Confidential Computing на AWS или AWS Nitro Enclaves, лишь кратко упомянута из-за «have a different threat model compared to the CPU-based solutions by Intel and AMD».

Тут всё верно, целиком согласен. Nitro Enclaves — крутая фича, однако годность её AWS придётся всю жизнь доказывать, т.к. простых путей проверить этого нет и нужно целиком полагаться на авторитет AWS и аудиторов, а не техническую невозможность доступа в изолированное окружение.

3️⃣ AMD SEV — упомянуты лишь Azure и Google. Хотя на AWS теперь тоже доступны SEV-SNP (в то время как на Google лишь SEV-ES).

4️⃣ Скорость работы — реализация Confidential Computing от AMD очень эффективна: «SEV-SNP VM overhead is <10%». Про реализацию от Intel сказано расплывчато, что "hard to benchmark". Перевожу на простой — полный тормоз. 😁

5️⃣ Смешное название CoCo (Confidential Containers) и возможность запускать Confidential Kubernetes worker nodes вновь распространяется лишь Azure и Google. А правильно было упомянуть, что AWS Nitro Enclaves работает на EKS.

6️⃣ Хорошее и важное замечание «they don't offer a dedicated confidential control plane» — пока никакое облако не предлагает Confidential Kubernetes мастер-ноды, речь только о workers.

7️⃣ Constellation — интересная штука, буду признателен, если кто-то поделится опытом использования.

Итого, хорошая статья, очень рекомендую ознакомиться.

#security #ConfidentialComputing #ConfidentialKubernetes
👍43🔥3
10 полезных советов по ускорению OpenSearch:

https://www.tecracer.com/blog/2023/07/performance-boost-10-expert-tips-for-optimizing-your-amazon-opensearch-service-cluster.html

▫️ Choose the right instance type
▫️ Start big
▫️ Use bulk ingest requests and employ multi-threading
▫️ Minimize frequent updates to the same document
▫️ Monitoring
▫️ Profile queries
▫️ Find an optimal shard number and size
▫️ Optimize shard locating
▫️ Use filters
▫️ Use search templates

#OpenSearch
👍1