AWS Notes
5.6K subscribers
471 photos
43 videos
10 files
2.84K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
🆕 CloudFormation + GitOps

https://aws.amazon.com/blogs/devops/automate-safe-aws-cloudformation-deployments-from-github/

With CloudFormation Git sync, you can manage your stacks with Git repository. The repository is monitored for changes to two files:

▫️ A CloudFormation template file that defines a stack
▫️ A stack deployment file that contains parameters that configure the stack

When you commit changes to the template or the deployment file, CloudFormation automatically updates the stack.

Supported:

GitHub
GitHub Enterprise
GitLab
Bitbucket

#CloudFormation
👍1
​​AWS infrastructure as code: A year in review

Исключительно полезное видео, рекомендуется всем, даже если вы всегда используете лишь Terraform.

https://www.youtube.com/watch?v=fROlLTMRi0Y

Здесь очень важно будет узнать про CloudFormation resource registry, который теперь является фундаментом работы всего AWS по части IaC, в том числе который уже совсем скоро станет основным и для Terraform.

Особенно полезным видео может быть Карену — отличный набор инсайтов для третьего издания Mastering AWS CloudFormation. 😀

#CloudFormation #reInvent
🔥6
Вдруг вы не заметили, что CloudFormation стэки стали деплоиться на глаз заметно быстрей:

https://aws.amazon.com/blogs/devops/how-we-sped-up-aws-cloudformation-deployments-with-optimistic-stabilization/

Конечно не заметили — у нас ведь Terraform, ха-ха-ха. Это важный момент, т.к. много процессов под капотом запускает CloudFormation (например, AWS CDK, Control Tower и др.), так что это приведёт к общему ускорению работы AWS.

#CloudFormation
🔥106👍2
CloudFormation + FORCE_DELETE_STACK

Зависшие при удалении стэки можно принудительно убить:

aws cloudformation delete-stack --stack-name some-stack --deletion-mode FORCE_DELETE_STACK

https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-deleting-stack.html

Это сильно упрощает удаление стэков с бакетами, содержащими объекты.

#CloudFormation
🔥7👍4
CloudFormation + разбиение стэков и переименование ресурсов 🎉

https://aws.amazon.com/blogs/devops/introducing-aws-cloudformation-stack-refactoring/

Теперь можно разбить толстый существующий CloudFormation Stack на маленькие, то есть перекинуть ресурсы из одного в другой!

А ещё к тому можно переименовать любой ресурс в человеческое название! То есть наконец-то могу закрыть гештальт и переименовать ресурс продовской базы TestDbToDelete, дабы не смущать каждое поколение новых девопсов на проекте, объясняя, кто и в каком состоянии придумал такое название.

P.S. Мои соболезнования Карену (многократный автор Mastering AWS CloudFormation) — опять всё переписывать.

#CloudFormation
😁11💯2🤮1
AWS Organizations Tag Policies 🎉

https://aws.amazon.com/blogs/mt/enforce-consistent-tagging-across-iac-deployments-with-aws-organizations-tag-policies/

Теперь, наконец-то, можно реально заставить прописывать нужные теги — иначе terraform plan не пройдёт.

https://github.com/hashicorp/terraform-provider-aws/blob/main/website/docs/guides/tag-policy-compliance.html.markdown

provider "aws" {
tag_policy_compliance = "error"
}

When set to error, tag policy violations will trigger an error diagnostic.

When set to warning, tag policy violations will trigger a warning diagnostic. Planned changes will be able to proceed, but the diagnostic will not be silenced until the tag policy violation is resolved.

When set to disabled, the tag policy will not be enforced. This is equivalent to leaving the value unset.

#CloudFormation #Terraform #Pulumi
🔥16