AWS Notes
5.6K subscribers
444 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
VPC Block Public Access или Security Groups для ваших Security Groups

https://aws.amazon.com/blogs/networking-and-content-delivery/vpc-block-public-access/

Ещё один firewall для ваших firewall-ов, который работает на уровне выше, чем отдельная VPC - на уровне AWS аккаунта (вскоре это можно будет раскатывать сразу на всю организацию, но пока лишь на уровне аккаунта в одном регионе).

Желание адекватное — а сделайте нам выключатель, чтобы можно было оптом запретить внешний доступ сразу везде, а не бороздить просторы аккаунта в поисках ресурсов с Security Groups, разрешающих внешний доступ (равно как и запрет врагам и наивным разработчикам такое себе создать).

Теперь можно включить VPC Block Public Access и наличие открытого доступа в интернет, равно как и публичный айпишник, не помогут.

С другой стороны, это дополнительное усложнение сетевой части, ещё уровень абстракции, теперь нужно будет помнить не только про когда-то тобою же предательски настроенные NACL, но ещё и что из-за требований Security Hub был включен VPC Block Public Access. А тебе тут по-быстрому нужно что-то проверить-отладить.

В общем, безопасность продолжает наступать, поднимая сложность на новый уровень.

P.S. Опять обновлять примерно все базовые курсы по AWS. 😁

#VPC
8👍5🔥3
CloudFront VPC origins — подключаем CloudFront к приватным ALB/NLB/EC2

https://aws.amazon.com/blogs/aws/introducing-amazon-cloudfront-vpc-origins-enhanced-security-and-streamlined-operations-for-your-applications/

CloudFront — публичная сущность, поэтому просто так добраться до приватных ресурсов не может по определению. Кто хотел раздавать приватный контент, приходилось создавать внешний балансер. А для внутренних (в приватной подсети) балансеров такое сделать было нельзя.

CloudFront VPC origins решают эту проблему. Сначала вы создаёте CloudFront VPC origin в нужной VPC — по сути прокси для доступа в VPC из CloudFront. После этого можно выбрать созданный CloudFront VPC origin в качестве Origin в вашем CloudFront.

Ещё один набор костылей / лишних балансеров можно удалить.

P.S. При таком подходе (CloudFront VPC origins) могут возникнуть вопросы у безопасников. Возможность так лихо раздавать из интернета приватные ресурсы их может не порадовать. Так что попытка сэкономить таким образом наверняка закончится дополнительными расходами на WAF. 😁

#CloudFront
👍11🎉2
Aurora Serverless v2 + scaling to 0 = настоящий ServerLess

https://aws.amazon.com/blogs/database/introducing-scaling-to-0-capacity-with-amazon-aurora-serverless-v2/

Как и для первой версии, теперь честный ServerLess доступен для Aurora Serverless v2. То есть можно скейлить в 0.

Отличный повод проапгрейдиться как минимум до PostgreSQL 13 и MySQL 3, если вы ещё нет, т.к. более старые не поддерживаются.

#Aurora #Serverless
👍132👏2
☁️ RS AWS Club ☁️

Продолжаем серию практических встреч c Anton Kovalenko (Senior Solutions Architect, AWS Munich).

В эту пятницу, 22 ноября, нас ждет официальный старт рефакторинга приложения с помощью Amazon Q Developer. Без теории, а сразу реальная работа с кодом.

📺 Встреча пройдет в 15:00 CET (GMT+1) на нашем YouTube канале:
https://www.youtube.com/watch?v=jNJeB9BSnMY

Жмите колокольчик, чтобы не пропустить начало! 🔔
👍9
ALB + управление заголовками

https://docs.aws.amazon.com/elasticloadbalancing/latest/application/header-modification.html

Теперь можно задавать CORS сотоварищи прямо на ALB. А не напрягать чувствительных разработчиков вопросами "Где у вас тут переменная для изменения CORS?"

И для прохождения Compliance теперь всё просто — вырезаем "Server" заголовки от любого, даже легаси, приложения прямо на ALB.

То есть можно добавлять, изменять и удалять заголовки. А значит любой бэкенд теперь костылить будет много проще.

#ALB
🔥224👍2
🆕 Amazon EVS (Elastic VMware Service)

https://aws.amazon.com/blogs/migration-and-modernization/whats-next-for-vmware-workloads-on-aws/

Хм, скажет знающий читатель, что-то слышал такое, вроде ж было уже, нет?

Всё верно, было и даже всё ещё (пока) есть — VMware Cloud on AWS:

https://aws.amazon.com/vmware/vmwarecloudonaws/

Только это уже старый VMware сервис, он сломался после покупки VMware компанией Broadcom, который коварно выбрал GCP в качестве партнёра:

https://www.broadcom.com/company/news/product-releases/broadcom-and-google-cloud-announce-expanded-partnership-to-help-accelerate-innovation-for-enterprises

Однако AWS не загрустил и решил пилить свой собственный сервис, с блэкджеком и поддержкой VCF (VMware Cloud Foundation). При этом раздавая солидные бонусы для желающих перейти на светло-рыжую сторону — вплоть до 400$ кредитов за каждую смигрированную виртуалку:

https://aws.amazon.com/vmware/migrationaccelerator/

Маркетинг не подкачал и задействовал свой секретный скрипт:

echo "$([ $RANDOM -lt 16384 ] && echo "AWS" || echo "Amazon") Elastic $1 Service"

Так появился Amazon EVS, о подробностях которого расскажут на re:Invent 2024 (регистрируемся!).

P.S. А две недели вышла интригующая новость о то, что VMware Workstation и Fusion стали бесплатными:

https://blogs.vmware.com/workstation/2024/05/vmware-workstation-pro-now-available-free-for-personal-use.html

Совпадение? Не думаю!

#EVS #VMWare
👍2
Новый The Frugal Architect — теперь с блогами и подкастами:

https://thefrugalarchitect.com/

#design
🔥9👍4
PrivateLink + cross-region 💪

Критически значимое обновление. Теперь мы можем сделать свой сервис в N.Virginia, а клиент в Ireland при создании VPC Endpoint укажет к каким регионам (кроме своeй Ирландии) он хочет присоединиться.

Сделано это путём создания приватных туннелей между AWS Regions с использованием сетевой инфраструктуры AWS (без выхода в интернет) для конкретного поставщика сервиса на уровне его региона. Это значит, что поставщик сервиса заплатит дополнительно по 0.05$ за каждый регион (кроме его родного) вне зависимости от количества его сервисов в этом регионе. То есть хоть один, хоть 10 — всё завернётся в один туннель (интересно будет услышать на счёт производительности в таком случае).

Клиент же заплатит дополнительно за трансфер данных между регионами, как обычно — и за входящие, и за исходящие. Поэтому при большом трафике это может быть больно. Однако раньше такое или было невозможно, или приходилось костылять и платить всё те же суммы и больше.

https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html

В документации пока подробностей нет, приберегли вкусное на re:Invent 2024.

В купе с другими сетевыми фичами, а также прогрессом в S3, мы можем ожидать интересных анонсов по части distributed services.

#PrivateLink
🔥7
Forwarded from infosec
• Awesome Cloud Security Labs - объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:

AWS;
Azure;
GCP;
Kubernetes;
Container;
Terraform;
Research Labs;
CI/CD.

https://github.com/iknowjason/Awesome-CloudSec-Labs

#Cloud #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥32
В случае AWS деплоить не стоит по пятницам и ноябрям.

#пятничное #reInvent
😁331
Сравнение AWS Regions по доступным сервисам, апишкам, типам EC2-виртуалок и RDS-базами данных.

https://region-comparison.aws.com/

Полезный дополнительный инструмент при выборе региона.

Например, при выборе Frankfurt vs Stockholm можно увидеть, каких сервисов нет в одном, какие при этом есть в другом. Также и для виртуалок и баз данных. Если вам прямо сейчас требуется DocumentDB — выбираем Германию, а если интересуют квантовые вычисления (то есть нужен Amazon Braket) или супер-мощные виртуалки для HPC-вычислений — выбираем Швецию.

#AWS_Regions #info
🔥24👍7
RCP policy для защиты от переключения извне в любую IAM Role любого вашего AWS аккаунта вашей AWS Organization:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Principal": "*",
"Action": "sts:AssumeRole",
"Resource": "*",
"Condition": {
"StringNotEqualsIfExists": {
"aws:PrincipalOrgID": "o-012345aabb"
},
"BoolIfExists": {
"aws:PrincipalIsAWSService": "false"
}
}
}
]
}


Данная RCP жёстко убивает любые попытки взломать любой ваш аккаунт на уровне IAM. В том числе возможности оставить себе "дырочку" ходить в свой аккаунт для уволившихся сотрудников через шаринг переключения в IAM Role из какого-то AWS аккаунта.

#RCP #IAM #security
👍23🔥11
Forwarded from AWS Weekly (Max Skutin)
🌟 Issue #152 | 1 December 2024

▪️ Amplify passwordless authentication with Cognito
▪️ AppConfig automatic rollback safety from third-party alerts
▪️ Artifact enhances agreements with improved access control and tracking
▪️ Bedrock
     ▫️custom orchestration
     ▫️InlineAgents for streamlined integrations
▪️ Billing and Cost Management
     ▫️Data Exports for FOCUS 1.0 now generally available
     ▫️Delivers enhanced root cause insights to explain cost anomalies
▪️ CloudTrail Lake enhances log analysis with AI-powered features
▪️ CloudWatch adds context to observability data in service consoles
▪️ CodePipeline publishing ECR image and InspectorScan as new actions
▪️ Connect
     ▫️Launches calibrations for agent performance evaluations
     ▫️Enables agents to self-assign tasks
▪️ Control Tower prescriptive backup plans to landing zone capabilities
▪️ DataZone enhances data access governance with enforced metadata rules
▪️ DMS now supports Data Masking
▪️ EBS Time-based Copy for EBS Snapshots
▪️ ECR increases repository limit to 100,000
▪️ EC2
     ▫️Capacity Blocks now support instant start times and extensions
     ▫️Supports future-dated capacity reservations
     ▫️C7g instances now available in more regions
     ▫️R7g instances now available in Middle East (Bahrain)
▪️ EFS up to 2.5 million IOPS per file system
▪️ EMR advanced scaling in managed scaling
▪️ FSx for Lustre Elastic Fabric Adapter and NVIDIA GPUDirect Storage
▪️ Partner Assistant a gen AI-powered virtual assistant for partners
▪️ Marketplace
     ▫️Introduces AI-powered product summaries and comparisons
     ▫️Enables self-service KYC for sellers
▪️ Q
     ▫️Developer adds natural language cost analysis
     ▫️Launches private sharing with Q Apps
     ▫️Transforms embedded SQL from Oracle to PostgreSQL
▪️ QuickSight prompted reports and reader scheduling for pixel-perfect reports
▪️ SageMaker
     ▫️Launches multi-adapter model inference
     ▫️Introduces scale-down-to-zero inference for cost savings
▪️ S3
     ▫️Adds conditional writes and deletes for greater control
     ▫️Express One Zone now supports conditional deletes
▪️ WorkSpaces introduces Idle Disconnect Timeout
Please open Telegram to view this post
VIEW IN TELEGRAM
Мои прогнозы на re:Invent 2024.

Новые EC2 виртуалки:

M8a/R8a/etc виртуалки на AMD Zen5
M8i/R8i/etc виртуалки на Intel Xeon 5

Сервисы:

🔸Aurora Limitless MySQL
🔹AI Architect
🔸Databricks on AWS
🔹Amazon GitLab
🔸Amazon Managed OpenTofu

Фичи:

Временные AWS аккаунты — пора, уже можно, сколько ж можно ждать.

#reInvent
🔥62👍2
AWS Notes
Новые EC2 виртуалки:

M8a/R8a/etc виртуалки на AMD Zen5
M8i/R8i/etc виртуалки на Intel Xeon 5
Новые виртуалки на Intel Xeon 5 решили не зачислять в восьмое поколение и сделали 7ie:

https://aws.amazon.com/ec2/instance-types/i7ie/

Сильно уж маркетингово, ну, да ладно.

И значит в 8i будет зачислен вышедший пару месяцев назад Intel Xeon 6.
👍2