AWS Notes
AWS-EU — новая будущая отдельная часть AWS European Sovereign Cloud и новый будущий AWS-EU регион в Германии: https://aws.amazon.com/blogs/aws/in-the-works-aws-european-sovereign-cloud/ AWS-EU будет физически располагаться только на территории Евросоюза…
AWS Summit Berlin — весомое событие, в честь которого Amazon даже ещё раз напомнил со всей серьёзностью о своих планах на создание "Европейского AWS":
https://www.aboutamazon.eu/news/aws/aws-plans-to-invest-7-8-billion-into-the-aws-european-sovereign-cloud
С одной стороны просто подтвердив ранее озвученные планы, с другой — продемонстрировав, как важно для AWS европейское направление.
В общем, мы на пути к тому, чтобы иметь не просто специалистов по AWS, а с суверенной специализацией:
▪️AWS EU Solutions Architect
▪️AWS China DevOps Engineer
▪️AWS India Fullstack Developer
P.S. Будущий AWS EU регион в Германии будет работать 100% на возобновляемых источниках энергии.
#AWS_EU_Regions
https://www.aboutamazon.eu/news/aws/aws-plans-to-invest-7-8-billion-into-the-aws-european-sovereign-cloud
С одной стороны просто подтвердив ранее озвученные планы, с другой — продемонстрировав, как важно для AWS европейское направление.
В общем, мы на пути к тому, чтобы иметь не просто специалистов по AWS, а с суверенной специализацией:
▪️AWS EU Solutions Architect
▪️AWS China DevOps Engineer
▪️AWS India Fullstack Developer
P.S. Будущий AWS EU регион в Германии будет работать 100% на возобновляемых источниках энергии.
#AWS_EU_Regions
EU About Amazon
AWS plans to invest €7.8 billion into the AWS European Sovereign Cloud
AWS’s investment reflects long-term commitment to meeting Europe's digital sovereignty requirements.
Универсальная таблица оценки задач
▪️ изян — 1ч
▪️ изи — 2ч
▪️ просто — 4ч
▪️ вроде просто — 6ч
▪️ норм — 8ч
▪️ норм так — 12ч
▪️ хз — 16ч
▪️ хз как-то — 20ч
▪️ как-то сложно — 24ч
▪️ сложно — 30ч
▪️ очень сложно — 40ч
▪️ бля — 48ч
▪️ пиздец — 60ч
▪️ пиздец какой-то — 80ч
▪️ вроде изян — 100ч
первоисточник
#пятничное
▪️ изян — 1ч
▪️ изи — 2ч
▪️ просто — 4ч
▪️ вроде просто — 6ч
▪️ норм — 8ч
▪️ норм так — 12ч
▪️ хз — 16ч
▪️ хз как-то — 20ч
▪️ как-то сложно — 24ч
▪️ сложно — 30ч
▪️ очень сложно — 40ч
▪️ бля — 48ч
▪️ пиздец — 60ч
▪️ пиздец какой-то — 80ч
▪️ вроде изян — 100ч
первоисточник
#пятничное
🤪21😁18👍8❤3
Forwarded from AWS Weekly (Max Skutin)
✈️ Issue #124 | 19 May 2024
▪️ Bedrock Knowledge Bases
▫️ configure Guardrails
▫️ configure inference parameters
▪️ Bottlerocket NVIDIA Fabric Manager for Multi-GPU Workloads
▪️ CodeBuild connecting to a VPC from reserved capacity
▪️ Connect Contact Lens analytics for Flows and Flow Modules
▪️ Connect creating rules for monitoring and alerting on Flow metrics
▪️ Detective EKS audit logs in Security Lake integration
▪️ EBS direct APIs now support VPC endpoint policies
▪️ EC2 C7i-flex instances
▪️ ECS VPC flow logs
▪️ EKS native support for autoscaling CoreDNS Pods
▪️ EMR
▫️ additional metrics for enhanced monitoring
▫️ now supports Trino 435, Python 3.11
▪️ EventBridge Customer Managed Keys (CMK) for Event Buses
▪️ HealthImaging
▫️ cross-account data imports
▫️ retrieval of DICOM Part 10 instances
▪️ IAM Identity Center PKCE-based authorization for AWS applications
▪️ Managed Grafana version 10.4
▪️ Managed Service for Prometheus inline editing of alert manager and rules configuration
▪️ MSK removal of brokers from MSK provisioned clusters
▪️ MWAA Airflow REST API with web server auto scaling
▪️ OpenSearch Ingestion new UI for easy blueprint discovery
▪️ RDS for MySQL Extended Support minor 5.7.44-RDS.20240408
▪️ RDS for PostgreSQL Extended Support minor 11.22-RDS.20240418
▪️ S3 no longer charge for several HTTP error codes
▪️ Security Hub CIS AWS Foundations Benchmark 3.0
▪️ VPC Lattice TLS Passthrough
▪️ WorkSpaces Core Windows Server bundles
▪️ Bedrock Knowledge Bases
▫️ configure Guardrails
▫️ configure inference parameters
▪️ Bottlerocket NVIDIA Fabric Manager for Multi-GPU Workloads
▪️ CodeBuild connecting to a VPC from reserved capacity
▪️ Connect Contact Lens analytics for Flows and Flow Modules
▪️ Connect creating rules for monitoring and alerting on Flow metrics
▪️ Detective EKS audit logs in Security Lake integration
▪️ EBS direct APIs now support VPC endpoint policies
▪️ EC2 C7i-flex instances
▪️ ECS VPC flow logs
▪️ EKS native support for autoscaling CoreDNS Pods
▪️ EMR
▫️ additional metrics for enhanced monitoring
▫️ now supports Trino 435, Python 3.11
▪️ EventBridge Customer Managed Keys (CMK) for Event Buses
▪️ HealthImaging
▫️ cross-account data imports
▫️ retrieval of DICOM Part 10 instances
▪️ IAM Identity Center PKCE-based authorization for AWS applications
▪️ Managed Grafana version 10.4
▪️ Managed Service for Prometheus inline editing of alert manager and rules configuration
▪️ MSK removal of brokers from MSK provisioned clusters
▪️ MWAA Airflow REST API with web server auto scaling
▪️ OpenSearch Ingestion new UI for easy blueprint discovery
▪️ RDS for MySQL Extended Support minor 5.7.44-RDS.20240408
▪️ RDS for PostgreSQL Extended Support minor 11.22-RDS.20240418
▪️ S3 no longer charge for several HTTP error codes
▪️ Security Hub CIS AWS Foundations Benchmark 3.0
▪️ VPC Lattice TLS Passthrough
▪️ WorkSpaces Core Windows Server bundles
Upgrading EKS clusters: from v1.23 to v1.30 — in-depth instructions
https://www.cncf.io/blog/2024/05/13/a-step-by-step-guide-to-securely-upgrading-your-eks-clusters/
1️⃣ Plan ahead: Regularly assess Kubernetes releases and upgrade in stages – development, staging, and production.
2️⃣ Control Plane & Data Plane sync: Ensure both are on the same Kubernetes version.
3️⃣ Tools & Automation: Utilize tools like Pluto and Nova for deprecated API checks and Helm releases.
4️⃣ AWS management: Leverage AWS's managed upgrade process for control planes but remember to manage your data plane.
#EKS
https://www.cncf.io/blog/2024/05/13/a-step-by-step-guide-to-securely-upgrading-your-eks-clusters/
1️⃣ Plan ahead: Regularly assess Kubernetes releases and upgrade in stages – development, staging, and production.
2️⃣ Control Plane & Data Plane sync: Ensure both are on the same Kubernetes version.
3️⃣ Tools & Automation: Utilize tools like Pluto and Nova for deprecated API checks and Helm releases.
4️⃣ AWS management: Leverage AWS's managed upgrade process for control planes but remember to manage your data plane.
#EKS
CNCF
A step-by-step guide to securely upgrading your EKS clusters
Member post originally published on Fairwinds’s blog by Stevie Caldwell As an agile open source project, Kubernetes continues to evolve, as does the cloud computing landscape. Keeping up with the…
❤3👍1
Заповедь Девопса
Всяк девопс, на проект новоявленный пришедши,
Не молви слова плохого на труд девопса прежнего,
Ибо не ведаешь ты, в каких тяготах творены костыли сии,
Как пылали седалища изо спринта в спринт,
А документацию писати не велено было,
Что с задач текущих на иные без меры бросали,
Где код приложения ни в аду не горит, ни в воде не тонет,
А тестов у них вовек не бывало,
И в комментах узришь ты "Бегите, глупцы!",
Замри да задумайся над судьбой своею,
На проект сей с костылями попавши.
Не хули ты предка своего вовеки!
Всяк девопс, на проект новоявленный пришедши,
Не молви слова плохого на труд девопса прежнего,
Ибо не ведаешь ты, в каких тяготах творены костыли сии,
Как пылали седалища изо спринта в спринт,
А документацию писати не велено было,
Что с задач текущих на иные без меры бросали,
Где код приложения ни в аду не горит, ни в воде не тонет,
А тестов у них вовек не бывало,
И в комментах узришь ты "Бегите, глупцы!",
Замри да задумайся над судьбой своею,
На проект сей с костылями попавши.
Не хули ты предка своего вовеки!
👍20🤡8❤7🥴4😁3🔥1
Amazon Q Developer Agent вырывается вперёд:
https://www.swebench.com/
Кто не пробовал, обязательно попробуйте:
https://community.aws/amazon-q
#Q_Developer
https://www.swebench.com/
Кто не пробовал, обязательно попробуйте:
https://community.aws/amazon-q
#Q_Developer
👍2
Всем привет .
В ближайшее время официальные экзамены
Добавлено:
- K8s version 1.30 добавлена в
- k8s version 1.30 используется в cka-mock 1 (решения)
- k8s version 1.30 is used in cka-mock 2 (решения)
-
- k8s version 1.30 используется в cks mock1 (решения)
- k8s version 1.30 используется в ckad mock1 (решения)
- k8s version 1.30 используется в ckad mock2 (решения)
на данный момент подготовлены mock экзамены cka (mock1 mock2 ) , cks(mock1 ) , ckad (mock1 mock2 )
Для
Все рессурсы создаются с
по умолчанию используются
пример запуска
выпуск на devops kitchen talks , где обсуждали как готовиться к экзаменам CKA, CKS, CKAD в 2024 году
github платформы
канал с решениями мок экзаменов и лабораторных работ.
В ближайшее время официальные экзамены
cks,cka,ckad будут использовать 1.30 версию k8s . наш релиз посвящён этим изменениям. Добавлено:
- K8s version 1.30 добавлена в
k8s_self_management модуль.- k8s version 1.30 используется в cka-mock 1 (решения)
- k8s version 1.30 is used in cka-mock 2 (решения)
-
kube-bench in cks mock1 is updated to version 0.7.3 - k8s version 1.30 используется в cks mock1 (решения)
- k8s version 1.30 используется в ckad mock1 (решения)
- k8s version 1.30 используется в ckad mock2 (решения)
на данный момент подготовлены mock экзамены cka (mock1 mock2 ) , cks(mock1 ) , ckad (mock1 mock2 )
Для
запуска платформы нужен личный акаунт AWS. Все рессурсы создаются с
terraform + terragrunt по умолчанию используются
ec2 spot и t4g.medium (graviton ) пример запуска
выпуск на devops kitchen talks , где обсуждали как готовиться к экзаменам CKA, CKS, CKAD в 2024 году
github платформы
канал с решениями мок экзаменов и лабораторных работ.
GitHub
cks/tasks/cka/mock/01 at master · ViktorUJ/cks
Open-source Platform for learning kubernetes and aws eks and preparation for for Certified Kubernetes exams (CKA ,CKS , CKAD) - ViktorUJ/cks
👍15🔥5
⚠️ Fluent Bit v3.0.4 with critical fix
It is highly recommended to update to this version immediately to ensure the stability and security of your system.
https://fluentbit.io/announcements/v3.0.4/
This release addresses a critical security vulnerability in the interface handling trace requests. The identified issue involves memory corruption, which could potentially be exploited to cause denial of service (DoS) conditions. Note that this issue is related to the internal tracing interface and NOT Traces telemetry data handling.
#FluentBit
CVE-2024-4323It is highly recommended to update to this version immediately to ensure the stability and security of your system.
https://fluentbit.io/announcements/v3.0.4/
This release addresses a critical security vulnerability in the interface handling trace requests. The identified issue involves memory corruption, which could potentially be exploited to cause denial of service (DoS) conditions. Note that this issue is related to the internal tracing interface and NOT Traces telemetry data handling.
#FluentBit
fluentbit.io
v3.0.4
Next generation Telemetry Agent for Logs, Metrics and Traces.
😱2❤1👍1
CloudFormation +
Зависшие при удалении стэки можно принудительно убить:
aws cloudformation delete-stack --stack-name some-stack --deletion-mode
https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-deleting-stack.html
Это сильно упрощает удаление стэков с бакетами, содержащими объекты.
#CloudFormation
FORCE_DELETE_STACKЗависшие при удалении стэки можно принудительно убить:
aws cloudformation delete-stack --stack-name some-stack --deletion-mode
FORCE_DELETE_STACKhttps://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-deleting-stack.html
Это сильно упрощает удаление стэков с бакетами, содержащими объекты.
#CloudFormation
Amazon
Deleting a stack - AWS CloudFormation
Delete a stack and all its resources.
🔥7👍4
EKS + Kubernetes 1.30 🎉
Спустя официального релиза 1.30 прошёл лишь месяц и теперь на AWS снова актуальная версия. 💪 Сделанный в прошлый раз прогноз на эту версию был 100% точным.
https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html
Версия 1.31 должна официально выйти
На текущий момент на AWS доступны для установки версии Kubernetes: 1.23 - 1.30.
Рекомендации по версиям EKS:
❌ EKS 1.22 и древнее — не поддерживаются.
❎ EKS 1.23-1.25 — поддерживаются за дополнительную плату.
⚠️ EKS 1.26 — начнёт взимать дополнительную плату
⚠️ EKS 1.27 — начнёт взимать дополнительную плату
✔ EKS 1.28 — минимально рекомендуемая на текущий момент (на дефолтной поддержке до
✅ EKS 1.29 — можно спать спокойно до
#EKS
Спустя официального релиза 1.30 прошёл лишь месяц и теперь на AWS снова актуальная версия. 💪 Сделанный в прошлый раз прогноз на эту версию был 100% точным.
https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html
Версия 1.31 должна официально выйти
13 августа, так что поставлю, что 1.31 на AWS появится 20 сентября 2024 года.На текущий момент на AWS доступны для установки версии Kubernetes: 1.23 - 1.30.
Рекомендации по версиям EKS:
❌ EKS 1.22 и древнее — не поддерживаются.
❎ EKS 1.23-1.25 — поддерживаются за дополнительную плату.
⚠️ EKS 1.26 — начнёт взимать дополнительную плату
12 июня.⚠️ EKS 1.27 — начнёт взимать дополнительную плату
25 июля.✔ EKS 1.28 — минимально рекомендуемая на текущий момент (на дефолтной поддержке до
27 ноября).✅ EKS 1.29 — можно спать спокойно до
23 марта 2025 года.#EKS
👍13❤1
❎ Post Mortem of GCP deletion of UniSuper's data ($125B Australian pension fund)
TLDR: Eat your own dog food
https://cloud.google.com/blog/products/infrastructure/details-of-google-cloud-gcve-incident
1️⃣ The issue was related to Google Cloud VMware Engine (GCVE).
2️⃣ It was one of the customer’s multiple GCVE Private Clouds (across two zones).
3️⃣ Initial deployment to GCVE was done by deprecated internal tool.
#GCP
TLDR: Eat your own dog food
https://cloud.google.com/blog/products/infrastructure/details-of-google-cloud-gcve-incident
1️⃣ The issue was related to Google Cloud VMware Engine (GCVE).
2️⃣ It was one of the customer’s multiple GCVE Private Clouds (across two zones).
3️⃣ Initial deployment to GCVE was done by deprecated internal tool.
#GCP
Google Cloud Blog
Details of Google Cloud GCVE incident | Google Cloud Blog
Google Cloud shares details of an incident impacting one Australian customer's use of Google Cloud VMware Engine. Learn what happened and how we're preventing it from happening again.
👏6🤯6👍3
Forwarded from Rinat Uzbekov
Всем пользователям AWS. Важно!!!
Когда вы регистрируете первый AWS акаунт из которого в дальнейшем делаете AWS организацию - этот акаунт является Root акаунтом вашей организации. На нем аккумулируется билинг, у него максимальные права. Best practice - включить двухфакторную аутентификацию и никогда не использовать этот акаунт для работы. Только для критичных изменений на всю организацию.
Но кроме того, очень важно постоянно мониторить email на который зарегистрирован этот акаунт. Также best practice - добавить в настройках организации дополнительные email для security оповещений и для биллинга.
Почему это важно. Самый частый кейс - у вас не прошла оплата по счетам/картам. AWS отправит уведомление именно на эту почту. После нескольких неотвеченных писем - случается блокировка акаунта.
Более экзотический кейс. AWS заметил что ваш акаунт взломали (утекли ключи) и злоумышленники начали майнить криптовалюту - предупреждение вам так же отправят на рутовый email. Еще более экзотичный кейс - на вас подала жалобу третья сторона (нарушение законодательства/авторских прав) - и снова уведомления отправят на рутовый email.
Если вы все это пропустите - последствия могут быть плачевными.
Обязательно постоянно мониторьте ваш рутовый email и дополнительные email прописанные в организации - это один из самых важных каналов связи с AWS!!!
Когда вы регистрируете первый AWS акаунт из которого в дальнейшем делаете AWS организацию - этот акаунт является Root акаунтом вашей организации. На нем аккумулируется билинг, у него максимальные права. Best practice - включить двухфакторную аутентификацию и никогда не использовать этот акаунт для работы. Только для критичных изменений на всю организацию.
Но кроме того, очень важно постоянно мониторить email на который зарегистрирован этот акаунт. Также best practice - добавить в настройках организации дополнительные email для security оповещений и для биллинга.
Почему это важно. Самый частый кейс - у вас не прошла оплата по счетам/картам. AWS отправит уведомление именно на эту почту. После нескольких неотвеченных писем - случается блокировка акаунта.
Более экзотический кейс. AWS заметил что ваш акаунт взломали (утекли ключи) и злоумышленники начали майнить криптовалюту - предупреждение вам так же отправят на рутовый email. Еще более экзотичный кейс - на вас подала жалобу третья сторона (нарушение законодательства/авторских прав) - и снова уведомления отправят на рутовый email.
Если вы все это пропустите - последствия могут быть плачевными.
Обязательно постоянно мониторьте ваш рутовый email и дополнительные email прописанные в организации - это один из самых важных каналов связи с AWS!!!
👍36❤5💯3
Cloudflare took down our website after trying to force us to pay 120k$ within 24h
https://robindev.substack.com/p/cloudflare-took-down-our-website
My tips for when Cloudflare reaches out to you
First of all, congrats! Your business must have become pretty successful. How exactly did CF decide to “ask” you to switch to Enterprise?
Maybe...
...you hit 10TB of traffic per month
...their lava lamps went into a specific astral alignment
...a sales rep realized that they haven't hit their quarterly quota yet
#Cloudflare
https://robindev.substack.com/p/cloudflare-took-down-our-website
My tips for when Cloudflare reaches out to you
First of all, congrats! Your business must have become pretty successful. How exactly did CF decide to “ask” you to switch to Enterprise?
Maybe...
...you hit 10TB of traffic per month
...their lava lamps went into a specific astral alignment
...a sales rep realized that they haven't hit their quarterly quota yet
#Cloudflare
Substack
Cloudflare took down our website after trying to force us to pay 120k$ within 24h
TL;DR:
🤔7❤1
🆕 Вдруг вам было мало процессоров или памяти, тогда пожалуйста —
https://aws.amazon.com/blogs/aws/amazon-ec2-high-memory-u7i-instances-for-large-in-memory-databases/
P.S. $400 в час. Если запустить и опомниться, то можно сделать себе такой же скриншот, как в статьте, долларов за 25-30.
#EC2
u7in-32tb.224xlarge.https://aws.amazon.com/blogs/aws/amazon-ec2-high-memory-u7i-instances-for-large-in-memory-databases/
P.S. $400 в час. Если запустить и опомниться, то можно сделать себе такой же скриншот, как в статьте, долларов за 25-30.
#EC2
🤣32👍1
⚠️ Docker Hub перестал работать на территории РФ и Беларуси.
🔥79👍27🤡20👎3😁3😢3🗿3🎉2🤮2🌚1🖕1
Как посчитать все ресурсы в AWS Organizations и найти проблемные или multi-account strategy в действии:
https://aws.amazon.com/blogs/mt/identify-aws-resources-at-risk-across-your-multi-account-environment-with-aws-organizations-integrations/
#Organizations #multi_account_strategy
https://aws.amazon.com/blogs/mt/identify-aws-resources-at-risk-across-your-multi-account-environment-with-aws-organizations-integrations/
#Organizations #multi_account_strategy
Amazon
Identify AWS resources at risk across your multi-account environment with AWS Organizations integrations | Amazon Web Services
With numerous AWS accounts in an organization, receiving an external security finding like a vulnerability assessment or pen test report impacting multiple resources can be challenging. Without a centralized resource viewing and search capability, identifying…
👍3🔥2
Как у вас разбиты окружения и AWS аккаунты?
Anonymous Poll
16%
Всё в одном AWS аккаунте.
11%
Отдельный AWS аккаунт для Prod, остальное в другом AWS аккаунте.
5%
Несколько AWS аккаунтов без чёткого деления.
43%
Мульти-аккаунты - отдельный AWS аккаунт для каждого окружения.
14%
Другие вариации мульти-аккаунтов и строгого разделения.
21%
👀 Посмотреть результаты
Terraform AWS Cloud Control Provider
https://aws.amazon.com/blogs/devops/quickly-adopt-new-aws-features-with-the-terraform-aws-cloud-control-provider/
Terraform AWS Cloud Control Provider features:
▫️ Developed by AWS and HashiCorp over four years, leveraging the AWS Cloud Control API.
▫️ Supports new AWS services and features immediately upon release via automatic generation from AWS Cloud Control API.
▫️ Best for using newly released AWS features and services that are not yet available in the standard Terraform AWS Provider.
#Terraform
provider "awscc" { region = "us-east-1"}provider "aws" { region = "us-east-1"}https://aws.amazon.com/blogs/devops/quickly-adopt-new-aws-features-with-the-terraform-aws-cloud-control-provider/
Terraform AWS Cloud Control Provider features:
▫️ Developed by AWS and HashiCorp over four years, leveraging the AWS Cloud Control API.
▫️ Supports new AWS services and features immediately upon release via automatic generation from AWS Cloud Control API.
▫️ Best for using newly released AWS features and services that are not yet available in the standard Terraform AWS Provider.
#Terraform
Amazon
Quickly adopt new AWS features with the Terraform AWS Cloud Control provider | Amazon Web Services
AWS customers using Terraform as their IaC tool can now benefit from faster time-to-market by building cloud infrastructure with the latest AWS innovations that are typically available on the Terraform AWS CC Provider on the day of launch.
🔥14
Terraform best practices from AWS
https://docs.aws.amazon.com/prescriptive-guidance/latest/terraform-aws-provider-best-practices/introduction.html
Backend
▫️ Use S3 for remote storage
▫️ Facilitate team collaboration
▫️ Separate the backends for each environment
▫️ Actively monitor remote state activity
Code
▫️ Implement a standard repository structure
▫️ Structure for modularity
▫️ Follow naming conventions
▫️ Use attachment resources
▫️ Use default tags
▫️ Meet Terraform Registry requirements
▫️ Use recommended module sources
▫️ Follow coding standards
Versions
▫️ Use the TFLint
▫️ Monitor new releases
Modules
▫️ Use variables for customization
▫️ Understand dependencies
▫️ Use trusted sources
#Terraform
https://docs.aws.amazon.com/prescriptive-guidance/latest/terraform-aws-provider-best-practices/introduction.html
Backend
▫️ Use S3 for remote storage
▫️ Facilitate team collaboration
▫️ Separate the backends for each environment
▫️ Actively monitor remote state activity
Code
▫️ Implement a standard repository structure
▫️ Structure for modularity
▫️ Follow naming conventions
▫️ Use attachment resources
▫️ Use default tags
▫️ Meet Terraform Registry requirements
▫️ Use recommended module sources
▫️ Follow coding standards
Versions
▫️ Use the TFLint
▫️ Monitor new releases
Modules
▫️ Use variables for customization
▫️ Understand dependencies
▫️ Use trusted sources
#Terraform
👍12🔥2