AWS Notes
5.6K subscribers
445 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Чтобы указать последнюю версию SSM Parameter в CloudFormation шаблоне — просто не указываем поле version:

version
If you do not specify the exact version, CloudFormation uses the latest version of the parameter whenever you create or update the stack.

https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html#dynamic-references-ssm-pattern

#SSM #CloudFormation
Как мониторить (и рестартовать) сервисы на EC2 инстансе с помощью CloudWatch и SSM:

https://aws.amazon.com/blogs/mt/detecting-remediating-process-issues-on-ec2-instances-using-amazon-cloudwatch-aws-systems-manager/

You can use the Amazon CloudWatch agent procstat plugin, which continuously watches specified processes and reports their metrics to Amazon CloudWatch. After the data is in Amazon CloudWatch, you can associate alarms to trigger actions like notifying teams or remediations like restarting the processes, resizing the instances, and so on.

#CloudWatch #SSM
​​Управление инцидентами с помощью SSM Incident Manager:

https://aws.amazon.com/blogs/security/how-to-automate-incident-response-to-security-events-with-aws-systems-manager-incident-manager/

In this post, I showed you how to use Incident Manager to monitor for security events and invoke a response plan via Amazon CloudWatch or Amazon EventBridge. AWS CloudTrail API activity (for a root account login), Amazon GuardDuty (for high severity findings), and AWS Config (to enforce policies like preventing public write access to an S3 bucket). I demonstrated how you can create an incident management and response plan to ensure you have used the power of cloud to create automations that respond to and mitigate security incidents in a timely manner.

#SSM #security
​​Parameter Store теперь можно получить из другого аккаунта.

https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-shared-parameters.html

Ждал этого столько лет. Хотя вру, давно переключился на Secrets Manager.

В общем, теперь параметры можно шарить стандартным способом — с помощью RAM (Recourse Access Manager). То есть точно также, как VPC, а значит хоть на всю организацию сразу.

⚠️ Это не прокатит для бесплатных параметров (Standard tier), такое умеют только Advanced tier параметры. Стоит 5 центов в месяц за штуку плюс за запросы, короче, совсем не бесплатно, но для кого-то будет просто спасением.

#SSM #ParameterStore
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Just-in-time node access для SSM Manager

Теперь можно выдавать временный доступ к какой-то виртуалке, например, на прод (не делайте так, только через IaC!):

https://aws.amazon.com/blogs/mt/introducing-just-in-time-node-access-using-aws-systems-manager/

В любом случае, реально круто, безопасная безопасность, попользовался и через одобренное время доступ у просившего пропал.

Но. Нет, НО.

Price per node per month $10.00

Десять баксов в месяц за каждую виртуалку — алё, гараж! Хотя нет, вру, если больше сотни виртуалок, то будет всего $7.5.

В общем, жду через полгодика-год "Снижение цен на 90% для Just-in-time node access".

#SSM
🤯5👍4🥴2