Больше для новичков в AWS, но из той же годной серии - качественные 4 часа курса для подготовки к Cloud Practitioner:
https://www.youtube.com/watch?v=3hLmDS179YE
Добавлю ещё, что если вы - руководитель компании, работающей с AWS, то очень стоит подумать о том, дабы все ваши сотрудники прошли такой курс. Самое важное, быстро учится и просто сдаётся, но главное - позволяет закрыть кучу вопросов, которые возникают в результате элементарного незнания элементарно доступного.
Повышайте эффективность своих подчинённых, уменьшая коэффициент велосипедостроительства.
#AWS_Certification
https://www.youtube.com/watch?v=3hLmDS179YE
Добавлю ещё, что если вы - руководитель компании, работающей с AWS, то очень стоит подумать о том, дабы все ваши сотрудники прошли такой курс. Самое важное, быстро учится и просто сдаётся, но главное - позволяет закрыть кучу вопросов, которые возникают в результате элементарного незнания элементарно доступного.
Повышайте эффективность своих подчинённых, уменьшая коэффициент велосипедостроительства.
#AWS_Certification
YouTube
AWS Certified Cloud Practitioner Training 2020 - Full Course
This course will help you become an AWS Certified Cloud Practitioner. You will get a complete understanding of the AWS Cloud platform and be prepared to take the certification exam.
This knowledge and certification will open up job opportunities. You will…
This knowledge and certification will open up job opportunities. You will…
Отдельные граждане тут просили не путать сервис Control Tower и Solution Landing Zone. Посмотрим, что они теперь скажут на это:
https://aws.amazon.com/solutions/customizations-for-aws-control-tower/
Краткое содержание предыдущих серий. Для помощи в реализации Multi Account Strategy Амазон выпустил в 2018-ом Solution (не путать с сервисом) AWS Landing Zone, а 2019-ом полноценный сервис (а не какое-то там решение) AWS Control Tower.
И вот теперь, чтобы жизнь мёдом не казалась, и чтобы было больше ошибок на экзаменах по сертификации, они выпустили Solution для улучшения сервиса Control Tower.
Поставить такое решение можно лишь тем, кто развернул свою организацию с помощью сервиса Control Tower. Остальные (в том числе я) ждём, пока Control Tower научится работать с существующими организациями. И выход данного решения показывает, что прогнозы на получение такого функционала летом весьма реальны.
#Control_Tower
https://aws.amazon.com/solutions/customizations-for-aws-control-tower/
Краткое содержание предыдущих серий. Для помощи в реализации Multi Account Strategy Амазон выпустил в 2018-ом Solution (не путать с сервисом) AWS Landing Zone, а 2019-ом полноценный сервис (а не какое-то там решение) AWS Control Tower.
И вот теперь, чтобы жизнь мёдом не казалась, и чтобы было больше ошибок на экзаменах по сертификации, они выпустили Solution для улучшения сервиса Control Tower.
Поставить такое решение можно лишь тем, кто развернул свою организацию с помощью сервиса Control Tower. Остальные (в том числе я) ждём, пока Control Tower научится работать с существующими организациями. И выход данного решения показывает, что прогнозы на получение такого функционала летом весьма реальны.
#Control_Tower
Amazon Web Services, Inc.
Customizations for AWS Control Tower | AWS Solutions
Продолжая серию видео, чтобы разбить многочасовые оперы по курсам, есть отличный набор коротких (5-10 минут) видео-роликов по архитектуре на амазоне:
https://aws.amazon.com/this-is-my-architecture/
Роликов много (сотни), можно поискать по нужному направлению, а можно просто смотреть подряд. Отличный и наглядный способ посмотреть, как кто что где и зачем у себя пилит.
#design #video
https://aws.amazon.com/this-is-my-architecture/
Роликов много (сотни), можно поискать по нужному направлению, а можно просто смотреть подряд. Отличный и наглядный способ посмотреть, как кто что где и зачем у себя пилит.
#design #video
Amazon
This Is My Architecture | Video Series | AWS
This is My Architecture (TMA) highlights innovative architectural solutions on the AWS Cloud by customers and partners. These 2-5 minute videos are designed for a technical audience and showcase the most interesting and technically creative elements of each…
Отличный источник примеров работы с #CloudFormation #templates (а также #Terraform и #aws_cli) плюс прямые ссылки на документацию, официальные блоги, всяческие безопасности и различные #best_practices:
https://asecure.cloud/
Однозначно в закладки.
#security #info
https://asecure.cloud/
Однозначно в закладки.
#security #info
Появился экспорт #RDS снэпшотов на S3:
https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.html
Аналогично для #Aurora:
https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_ExportSnapshot.html
Можно экспортировать не весь снэпшот, а лишь часть, сохраняется в parquet-формате.
https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ExportSnapshot.html
Аналогично для #Aurora:
https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_ExportSnapshot.html
Можно экспортировать не весь снэпшот, а лишь часть, сохраняется в parquet-формате.
Туториал использования SRR (Same-Region Replication) для сбора логов из разных аккаунтов в один бакет:
https://aws.amazon.com/blogs/storage/aggregating-logs-with-s3-same-region-replication/
Подход применим не только для логов, но и, к примеру, для автоматической синхронизации свежедобавленной информации для
#SRR
https://aws.amazon.com/blogs/storage/aggregating-logs-with-s3-same-region-replication/
Подход применим не только для логов, но и, к примеру, для автоматической синхронизации свежедобавленной информации для
dev-бакета в какой-то test-бакет, расположенный в другом аккаунте (того же региона). Кроме того реплицировать можно не весь бакет, а лишь нужную папку.#SRR
AWS Organization Formation = CloudFormation для Organizations
https://github.com/OlafConijn/AwsOrganizationFormation
Утилита реализует IaC (Infrastructure as Code) подход в рамках AWS Organizations, когда описывать аккаунты организации и их характеристики можно (нужно) через привычные по шаблонам CloudFormation
Хороший подход для описания новых организаций, а для имеющихся - хороший повод подсмотреть и реализовать сходные идеи у себя.
#Organizations
https://github.com/OlafConijn/AwsOrganizationFormation
Утилита реализует IaC (Infrastructure as Code) подход в рамках AWS Organizations, когда описывать аккаунты организации и их характеристики можно (нужно) через привычные по шаблонам CloudFormation
yaml-файлы (пример).Хороший подход для описания новых организаций, а для имеющихся - хороший повод подсмотреть и реализовать сходные идеи у себя.
#Organizations
Чтобы расшарить ECR репозиторий (только на чтение - лишь скачать) для всей организации (нужно заменить на свой
Данные правила (download only) применяются для других аккаунтов, а для аккаунта, где расположен ECR - регулируется с помощью IAM, которыми можно поставить нужные права (в том числе на upload).
#ECR
aws:PrincipalOrgID):{ "Version": "2008-10-17", "Statement": [ { "Sid": "Organization ReadOnly access", "Effect": "Allow", "Principal": "*", "Action": [ "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage", "ecr:GetDownloadUrlForLayer" ], "Condition": { "StringEquals": { "aws:PrincipalOrgID": "o-gs1bsr375" } } } ]}Данные правила (download only) применяются для других аккаунтов, а для аккаунта, где расположен ECR - регулируется с помощью IAM, которыми можно поставить нужные права (в том числе на upload).
#ECR
Уважаемые москвичи, напоминаю про AWS Meetup 29-го января в 19:00 (случайно совпавший с юбилеем @aws_ru).
Telegram
Alexey Stekov in AWS_ru
Как и обещал, митап от @aws_ru! И не просто митап - у нас День Рождения, нам 3 годика!
29 января в 19:00 в офисе Райффайзен банка пройдет митап, посвященный нашему 3-летию! (много_радостных_эмоджи, салюты, и тд.)
Итак, список докладов на нашем совместном…
29 января в 19:00 в офисе Райффайзен банка пройдет митап, посвященный нашему 3-летию! (много_радостных_эмоджи, салюты, и тд.)
Итак, список докладов на нашем совместном…
Amazon Linux 1 отправлен на пенсию:
https://aws.amazon.com/blogs/aws/update-on-amazon-linux-ami-end-of-life/
10 лет продержался, хватит, пора. Amazon Linux 2 уже два года как правильная замена.
https://aws.amazon.com/blogs/aws/update-on-amazon-linux-ami-end-of-life/
10 лет продержался, хватит, пора. Amazon Linux 2 уже два года как правильная замена.
Amazon
Update on Amazon Linux AMI end-of-life | Amazon Web Services
Update Jan 2, 2024 – The Amazon Linux AMI (also called Amazon Linux 1) reached its end of life on December 31, 2023. Amazon Linux AMI will no longer receive any security updates or bug fixes. We encourage customers to upgrade their applications to use Amazon…
AWS Notes
Уважаемые москвичи, напоминаю про AWS Meetup 29-го января в 19:00 (случайно совпавший с юбилеем @aws_ru).
YouTube
AWS_RU MeetUp - Райффайзенбанк, AWS, независимые эксперты Владимир Попов и Петр Сальников
Приглашаем на митап AWS_Ru: будем слушать интересные доклады и отмечать три года сообщества, ура!
О чём будем говорить:
«AWS как заначка на черный день, или как мы расширяем внутренние ресурсы при пиковых нагрузках»
Андрей Соловьев, Райффайзенбанк
«Как…
О чём будем говорить:
«AWS как заначка на черный день, или как мы расширяем внутренние ресурсы при пиковых нагрузках»
Андрей Соловьев, Райффайзенбанк
«Как…
SCP для запрета запуска мощных виртуалок
Удобно применять для каких-то sandbox или каких-то личных аккаунтов, чтобы ограничить разработчиков возможностью запускать лишь слабые виртуалки.
#Organizations #SCP #policy
{ "Effect": "Deny", "Action": "ec2:RunInstances", "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "StringNotLike": { "ec2:InstanceType": [ "*.nano", "*.micro", "*.small", "*.medium" ] } }}Удобно применять для каких-то sandbox или каких-то личных аккаунтов, чтобы ограничить разработчиков возможностью запускать лишь слабые виртуалки.
#Organizations #SCP #policy
Загадка по IAM
Имеем policy из примера выше про расшаривание ECR репозитория для других аккаунтов.
Однако вопрос будет не про мультиаккаунты, а на счёт того аккаунта, где находится данный ECR репозиторий.
Есть инстанс (в этом же аккаунте, где ECR), к которому нужно прикрепить роль с минимальными правами, чтобы спулить образ из расшаренного приведенным способом ECR-репозитория.
Имеются следующие варианты:
1.
2. то же, что 1 плюс
3. то же, что 2 плюс еще на
Какой роли минимально достаточно?
#загадка #IAM
Имеем policy из примера выше про расшаривание ECR репозитория для других аккаунтов.
Однако вопрос будет не про мультиаккаунты, а на счёт того аккаунта, где находится данный ECR репозиторий.
Есть инстанс (в этом же аккаунте, где ECR), к которому нужно прикрепить роль с минимальными правами, чтобы спулить образ из расшаренного приведенным способом ECR-репозитория.
Имеются следующие варианты:
1.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": "*", "Action": [ "ecr:GetAuthorizationToken" ] } ]}2. то же, что 1 плюс
GetDownloadUrlForLayer:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": "*", "Action": [ "ecr:GetAuthorizationToken", "ecr:GetDownloadUrlForLayer" ] } ]}3. то же, что 2 плюс еще на
Batch:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": "*", "Action": [ "ecr:GetAuthorizationToken", "ecr:GetDownloadUrlForLayer", "ecr:BatchCheckLayerAvailability", "ecr:BatchGetImage" ] } ]}Какой роли минимально достаточно?
#загадка #IAM
Telegram
aws_notes
Чтобы расшарить ECR репозиторий (только на чтение - лишь скачать) для всей организации (нужно заменить на свой aws:PrincipalOrgID):
{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "Organization ReadOnly access",
"Effect": "Allow",
"Principal":…
{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "Organization ReadOnly access",
"Effect": "Allow",
"Principal":…
Какая минимальная роль нужна, чтобы спулить образ из расшаренного ECR репозитория в том же аккаунте?
Anonymous Quiz
26%
1. GetAuthorizationToken
28%
2. ... + GetDownloadUrlForLayer
47%
3. ... + BatchCheckLayerAvailability + BatchGetImage
Загадка по IAM с одной стороны примитивно простая, а с другой ненормально сложная. Из разряда тех, которыми можно ставить в ступор даже знающих AWS профессионалов. Хороший пример, как и откуда потом берутся утечки информации.
Правильный ответ 1 - по сути, никаких прав IAM роли не нужно (чисто лишь залогиниться на докере
Проблема тут на уровне IAM, точней отношения к нему, как к главному способу выделения доступа. Ведь так учат в документации — IAM предназначен для управления доступом, а что не разрешно, то запрещено.
И правильно учат. Только, как говорится, есть нюансы. И нюанс в том, что управление доступом это не только IAM, но Resource-based политики (JSON, прикреплённый в данном случае к ECR-репозиторию)
В случае мульти-аккаунт схемы для внешних аккаунтов происходит проверка IAM прав юзера (другого аккаунта) и Resource-based policy по очереди. Нет прав IAM - до свидания. Не важно, что там написано в Resource-based policy ресурса.
В случае же одного и того же аккаунта, IAM и Resource-based policy разрешаются одновременно. Т.е. складываем и смотрим. IAM не разрешает (но и не запрещает), а Resource-based policy - разрешает, итого - разрешено!
Кому интересны подробности, то на примере S3 Bucket policy и с разбором исторического подтекста - можно почитать здесь.
#отгадка #IAM
Правильный ответ 1 - по сути, никаких прав IAM роли не нужно (чисто лишь залогиниться на докере
GetAuthorizationToken). Кто не верит, может попробовать и убедиться.Проблема тут на уровне IAM, точней отношения к нему, как к главному способу выделения доступа. Ведь так учат в документации — IAM предназначен для управления доступом, а что не разрешно, то запрещено.
И правильно учат. Только, как говорится, есть нюансы. И нюанс в том, что управление доступом это не только IAM, но Resource-based политики (JSON, прикреплённый в данном случае к ECR-репозиторию)
В случае мульти-аккаунт схемы для внешних аккаунтов происходит проверка IAM прав юзера (другого аккаунта) и Resource-based policy по очереди. Нет прав IAM - до свидания. Не важно, что там написано в Resource-based policy ресурса.
В случае же одного и того же аккаунта, IAM и Resource-based policy разрешаются одновременно. Т.е. складываем и смотрим. IAM не разрешает (но и не запрещает), а Resource-based policy - разрешает, итого - разрешено!
Кому интересны подробности, то на примере S3 Bucket policy и с разбором исторического подтекста - можно почитать здесь.
#отгадка #IAM
Session Duration Time
Люди, кто мучается при переключении аккаунтов, из-за сессии, подло истекающей через 1 час и сбрасывающей недоделанную в консоли работу в самый неподходящий момент — не мучайтесь, пожалуйста, зайдите и поставьте себе 12 часов session duration time!
https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html#API_AssumeRole_RequestParameters
Просто дефолтное значение именно 1 час.
Аналогично для SSO:
https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html
Поставь себе 12 часов - и работай спокойно!
#лайфхак #IAM #SSO
Люди, кто мучается при переключении аккаунтов, из-за сессии, подло истекающей через 1 час и сбрасывающей недоделанную в консоли работу в самый неподходящий момент — не мучайтесь, пожалуйста, зайдите и поставьте себе 12 часов session duration time!
https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html#API_AssumeRole_RequestParameters
Просто дефолтное значение именно 1 час.
Аналогично для SSO:
https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html
Поставь себе 12 часов - и работай спокойно!
#лайфхак #IAM #SSO
Видео с прошедшей 30 января встречи в компании IDT, где попросили выступить с докладом по AWS мульти-аккаунтам, который переделал, чтобы не повторять тот, что был на предыдущем митапе.
https://www.youtube.com/watch?v=tCN2D35E6xQ
Самое полезное - это вторые полчаса обсуждения, где было много вопросов. К большому сожалению, самих вопросов, в том числе дискуссии вопрошавших, не слышно.
#video
https://www.youtube.com/watch?v=tCN2D35E6xQ
Самое полезное - это вторые полчаса обсуждения, где было много вопросов. К большому сожалению, самих вопросов, в том числе дискуссии вопрошавших, не слышно.
#video
YouTube
Мульти-аккаунт схема — практика использования
Рассматриваются некоторые практические моменты, возникающие при переходе на мульти-аккант схему — как для ресурсов в организации, так и для её сетевой инфрас...
bare metal инстансы + AWS Console
Когда вы хотите выбрать bare metal инстансы (i3 или или другие *.metal), чтобы, например, соблюсти какие-то жёсткие требования для вашего окружения, то при выборе в консоли по-прежнему обнаружите менюшку Tenancy и Shared по умолчанию.
Ничего такого в реальности нет, никакие Shared неприменимы к bare metal типу инстансов, вы полностью работаете напрямую с железом, без гипервизоров (потому можно запустить свою виртуализацию, что не позволяют другие типы инстансов - на них не получится запустить условный Virtual Box, только на bare metal) и без каких-то "соседей".
Недоработка текущей версии AWS Console.
#AWS_Console #bare_metal #issue
Когда вы хотите выбрать bare metal инстансы (i3 или или другие *.metal), чтобы, например, соблюсти какие-то жёсткие требования для вашего окружения, то при выборе в консоли по-прежнему обнаружите менюшку Tenancy и Shared по умолчанию.
Ничего такого в реальности нет, никакие Shared неприменимы к bare metal типу инстансов, вы полностью работаете напрямую с железом, без гипервизоров (потому можно запустить свою виртуализацию, что не позволяют другие типы инстансов - на них не получится запустить условный Virtual Box, только на bare metal) и без каких-то "соседей".
Недоработка текущей версии AWS Console.
#AWS_Console #bare_metal #issue
Что делать, если утекли ключи:
https://aws.amazon.com/pt/blogs/security/what-to-do-if-you-inadvertently-expose-an-aws-access-key/
Т.е. в общем случае бежим в IAM консоль скомпроментированного аккаунта и деактивируем всё, что деактивируется. Время полного отключения ключей занимает 1-2 минуты (глобально) после нажатия Make inactive.
Предупреждён - значит вооружён.
https://aws.amazon.com/pt/blogs/security/what-to-do-if-you-inadvertently-expose-an-aws-access-key/
Т.е. в общем случае бежим в IAM консоль скомпроментированного аккаунта и деактивируем всё, что деактивируется. Время полного отключения ключей занимает 1-2 минуты (глобально) после нажатия Make inactive.
Предупреждён - значит вооружён.
14 февраля в Минске пройдёт конференция https://delex-conf.com/, где в том числе планировалось, что буду я с докладом, но, к сожалению, у меня в это время не получается. Однако заявленная тема "CI/CD на AWS" не пропадёт и вместо меня её подхватит и расскажет Пётр Сальников, который выступал с докладами на декабрьском AWS митапе в Минске. Так что если вы планировали пойти на delex-конференцию - не пропустите его доклад (15 февраля) про AWS!
Ну, а кто из минчан не хочет ждать и не любит крупные мероприятия, то есть группа AWS Friday, в которой мы договариваемся, где собираться в очередную пятницу, чтобы отдохнуть, поесть и заодно обсудить какую-то тему. Например, в ближайшую будет небольшой доклад и обсудим новые фичи Transit Gateway + Shared VPC и их влияние на пересмотр сетевой архитектуры в AWS.
Ну, а кто из минчан не хочет ждать и не любит крупные мероприятия, то есть группа AWS Friday, в которой мы договариваемся, где собираться в очередную пятницу, чтобы отдохнуть, поесть и заодно обсудить какую-то тему. Например, в ближайшую будет небольшой доклад и обсудим новые фичи Transit Gateway + Shared VPC и их влияние на пересмотр сетевой архитектуры в AWS.
DelEx Conference: DevOps & Test Automation
DelEx Conference: DevOps & Test Automation - Minsk, Belarus | Делeкс
Annual DevTestSecOps Conference, focused on advanced DevOps and Test Automation practices, shared by inspiring thinkers. Stands for Delivery Excellence Делекс Конференция